Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.
Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Detekováno
?
|
08/11/2015 |
Míra zranitelnosti
?
|
Kritická |
Popis
|
V Mozille Firefox bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k odmítnutí služby, obcházet bezpečnostní omezení, provést útok CSS, získat oprávnění nebo spustit libovolný kód. Níže je uveden úplný seznam chyb zabezpečení
Technické údaje Chyby uvedené v odstavci 1 jsou vůbec nevyužitelné. Některé mohou být za určitých okolností vykořisťovány a některé z nich mohou být způsobeny spuštěním kódu. (2) zneužití této zranitelnosti může navrhnout soubor MP3, který přepíše ukázkové formáty. (3) dochází při interakci MediaStream s Web Audio API. Některé nekonfigurovatelné vlastnosti na objektech JS mohou být změněny během interakce JSON. Který způsobuje bypass stejného původu (4) . MPEG4 lze využít k zneužívání (5) pomocí škodlivého "saio" bloku, parametru neplatné velikosti v ESDS části nebo bezchybně poškozeného souboru. Použití pevného odkazu pomocí stavu závodu na službě Mozilla Maintenance Service v systému Windows může zapisovat soubor protokolu do omezeného umístění. Pokud někdo může spustit privilegovaný program, který může použít spuštěný soubor přepsaný (6) . (7) lze využít speciálně navrženým názvem souboru MAR (Mozilla ARchive). Abychom tuto chybu zabezpečení využili, musí škodlivý uživatel vytvořit takový pojmenovaný soubor a nechat jej používat. Otevření cílové stránky s předpřipraveným zdrojem: POST zakázání blokování obsahu pro tuto stránku (8) . (9) způsobené havárií nastane, když při použití sdílené paměti JavaScript není správně bráněn přístup k pohledům Atomics nebo SharedArrayBuffer. Přetečení haldy v gdk-pixbuf způsobuje (10) , což může být vyvoláno rastrovým měřítkem. (11) způsobené přetečením vyrovnávací paměti v programu Libvpx používaném pro dekódování videa WebN. (12) prozkoumány prostřednictvím kontroly kódu a nemá jasný mechanismus využití. Pokud by byl nalezen mechanismus, mohl by být zranitelný. Implementace CSP ve Firefoxu neodpovídá specifikaci. Ve specifikaci se uvádí, že adresy blob, data a souborového systému by měly být vyloučeny při porovnávání zástupných znaků. Současná implementovatelná implementace však umožňuje tyto adresy URL v případě hromadné hvězdičky (*) (13) . (14) lze spustit rekurzivním voláním .open () na XMLHttpRequest v SharedWorker. |
Zasažené produkty
|
Mozilla Firefox verze starší než 40.0 |
Řešení
|
Aktualizace na nejnovější verzi |
Oficiální doporučení
|
|
Dopad
?
|
ACE
[?] XSSCSS [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-4473 |
Odkaz na originál |
|
Zjistěte statistiky zranitelností šířících se ve vaší oblasti |