Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10672
Více zranitelností v Mozille Firefoxu a Firefoxu ESR
Aktualizováno: 05/04/2018
Detekováno
?
09/22/2015
Míra zranitelnosti
?
Kritická
Popis

V Mozille Firefox bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k odmítnutí služby, vynechat bezpečnostní omezení, získat oprávnění, spoofovat uživatelské rozhraní, ovlivnit lokální soubory, spustit libovolný kód nebo získat citlivé informace.

Níže je uveden úplný seznam chyb zabezpečení

  1. Nesprávná manipulace s pamětí může být vzdáleně využívána prostřednictvím neznámých vektorů, které způsobí odmítnutí služby nebo spuštění libovolného kódu;
  2. Nesprávná manipulace s pamětí při implementaci mozTCPSocket může být vzdáleně využívána pomocí neznámých vektorů pro získání citlivých informací;
  3. Mimo hranic čtení při správě barev lze vzdáleně využívat prostřednictvím speciálně navrženého obrazu, který způsobuje odmítnutí služby nebo získání citlivých informací;
  4. Nesprávné vykreslování adres URL ve Firefoxu pro Android lze vzdáleně využívat prostřednictvím speciálně navržené adresy URL pro spoofování uživatelského rozhraní.
  5. Nedostatek omezení v updateru lze lokálně využít prostřednictvím manipulace s soubory k přepisování libovolných souborů nebo spuštění libovolného kódu;
  6. Neznámá zranitelnost ve video parseru může být vzdáleně využívána prostřednictvím speciálně navrženého videa vp9, které způsobí odmítnutí služby nebo spuštění libovolného kódu;
  7. Neznámá zranitelnost v jazyce JavaScript může být vzdáleně využívána prostřednictvím speciálně navrženého javascriptu, který způsobí odmítnutí služby;
  8. Neznámá zranitelnost v režimu čtečky může být vzdáleně využívána pomocí manipulace s adresami URL pro spoof uživatelského rozhraní;
  9. Bezbariérový přístup v IndexedDB může být vzdáleně využíván prostřednictvím speciálně vytvořeného webového obsahu, který způsobuje odmítnutí služby;
  10. Chyba zabezpečení přetečení vyrovnávací paměti v knihovně kodeků videa může být vzdáleně využívána prostřednictvím speciálně navrženého videa WebM, které způsobí odmítnutí služby;
  11. Bezpodmínečné použití na prvcích HTML může být vzdáleně využíváno pomocí manipulací s tabulkami URI, které způsobují odmítnutí služby;
  12. Nesprávná manipulace s pamětí na 2D plátně může být vzdáleně využívána prostřednictvím speciálně navržených povrchů pro získání citlivých informací;
  13. Nesprávná manipulace s proxy v skriptech může být vzdáleně využívána prostřednictvím speciálně navrženého obslužného programu, aby se obešlo bezpečnostní omezení;
  14. Nesprávná implementace rozhraní API v prostředí Gecko může být vzdáleně využívána prostřednictvím speciálně vytvořeného skriptu k provedení libovolného kódu nebo získání oprávnění;
  15. Nesprávná manipulace s přetažením snímků lze provádět pomocí neznámých vektorů, aby bylo možné získat citlivé informace;
  16. Nesprávná generace klíče v systému CORS může být vzdáleně využívána pomocí unknwonových vektorů k vyloučení bezpečnostních omezení;
  17. Nesprávná manipulace se záhlavím u CORS může být vzdáleně využívána prostřednictvím speciálně navržených požadavků na obejití bezpečnostních omezení;
  18. Bezpečnostní nedostatky v paměti mohou být vzdáleně využívány prostřednictvím neznámých vektorů.
  19. Nesprávná manipulace s pamětí v grafické knihovně ANGLE může být vzdáleně využívána manipulacemi se shadery, které způsobí odmítnutí služby nebo spuštění libovolného kódu;
  20. Příliš rychlé rozlišení času v rozhraní API s vysokým rozlišením lze pomocí vzdáleného vektoru využít k získání citlivých informací.

Technické údaje

Chyba zabezpečení (2) související s únikem dat za koncem pole. Funkce, která vede k chybě zabezpečení používanému operačním systémem Firefox a ve výchozím nastavení zakázána pro jiné operační systémy.

(3) týkající se knihovny pro správu barev QCMS a mohou být spuštěny specifickými atributy na profilu ICC V4 obrazu.

Pokud je adresa URL vložena s neznámým protokolem, zobrazí se vložená adresa URL, ale nevysílá se žádná navigace. Jiné atributy adresní lišty před vložením adresy URL budou pokračovat ve vykreslování. Což způsobuje zranitelnost (4) . Tato chyba zabezpečení se týká pouze aplikace Firefox pro Android.

(5) způsobené možností provést Mozilla updater načíst aktualizované soubory z pracovního adresáře, který je pod kontrolou uživatele. Tato chyba zabezpečení je platná pouze pro systémy Windows.

Chyba zabezpečení (7) dojde pouze při použití ladicího programu, ale může být potenciálně využitelný.

(8) umožňuje spoof URL, ale potenciální efekty jsou zmírněny omezením čtecího režimu.

(10) způsobené knihovnou nestegg a lze ji spustit pomocí speciálně navržených záhlaví ve videu WebM.

Chyba zabezpečení (12) způsobila grafickou knihovnu cairo, když byly vytvořeny plochy s 32bitovou barevnou hloubkou, ale byly zobrazeny na 16bitovém systému barevných hloubek. Tímto způsobem může útočník získat informace v paměti po 16bitové haldě pamětí. Tuto chybu zabezpečení lze využít pouze v systému Linux.

(13) nastane, když webová stránka vytvořila skriptovaný proxy pro okno s speciálně navrženým popisem obsluhy pro vnitřní okno.

Chyba zabezpečení (14) způsobená ECMAScript 5 API, která vynucuje nekonfigurovatelné vlastnosti s logikou specifickou pro každý API. Skript, který obchází ochranu obtoku API van a provádí změny nezměnitelných vlastností.

(15) způsobené situací, kdy dříve vložený obrázek přetáhl do obsahu po přesměrování. V tomto případě je přesměrovaná adresa URL dostupná pro skripty.

Za určitých okolností může být stejný klíč vyrovnávací paměti vygenerován pro dvě předběžné požadavky na místo. Požadavek na výsledek odpovídá klíčem uloženým v mezipaměti, který obejde kontrolu CORS vedoucí k (16) .

(17) související s hlavičkami Access Control-Control, které mohou být nesprávně opakovaně použity, pokud nejsou z odpovědi CORS.

(18) popisuje několik zranitelností v sítích Utils.cpp, ConvertFialogOptinos, nsUnicodeToUTF8 :: GetMaxLength, nsAttrAndChildArray :: GrowBy, XULContentSinkImpl :: AddText, AnimationThread, InitTextures a ReadbackResultWriterD3D11: Spustit.

(19) způsobené chybějícími hraničními kontrolami a nedostatečným přidělením paměti v částech libGLES grafické knihovny ANGLE používané pro obsah WebGL a OpenGL. Tato chyba zabezpečení se týká pouze systémů systému Windows.

performance.now () používá rozlišení jednoho nanosekundy pro časování, což umožňuje sledování přístupu k mezipaměti poslední úrovně a dalších citlivých informací, jako je frekvence čítače systému Windows. Chyba zabezpečení (20) způsobená výše uvedenými okolnostmi byla řešena snížením rozlišení na 5 mikrosekund. Čítačová frekvence systému Windows ovlivňuje systémy, které nejsou součástí systému Windows.

Zasažené produkty

Mozilla Firefox verze starší než 41
Mozilla Firefox verze ESR starší než 38.3

Řešení

Aktualizace na nejnovější verzi
Získejte Firefox ESR
Získejte Firefox

Oficiální doporučení

Mozilla Foundation security advisories

Dopad
?
WLF 
[?]

SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2015-4476
CVE-2015-4500
CVE-2015-4501
CVE-2015-4502
CVE-2015-4503
CVE-2015-4504
CVE-2015-4505
CVE-2015-4506
CVE-2015-4507
CVE-2015-4508
CVE-2015-4509
CVE-2015-4510
CVE-2015-4511
CVE-2015-4512
CVE-2015-4516
CVE-2015-4517
CVE-2015-4519
CVE-2015-4520
CVE-2015-4521
CVE-2015-4522
CVE-2015-7174
CVE-2015-7175
CVE-2015-7176
CVE-2015-7177
CVE-2015-7178
CVE-2015-7179
CVE-2015-7180
CVE-2015-7327


Odkaz na originál