Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10723
Více zranitelností v Mozille Firefoxu a Firefoxu ESR
Aktualizováno: 05/04/2018
Detekováno
?
12/15/2015
Míra zranitelnosti
?
Kritická
Popis

V Mozille Firefox bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít ke zneužití uživatelského rozhraní, způsobit odmítnutí služby, obejit bezpečnostní omezení, získat oprávnění, spustit libovolný kód nebo získat citlivé informace.

Níže je uveden úplný seznam chyb zabezpečení

  1. Chyby zabezpečení paměti mohou být vzdáleně využívány k provádění libovolného kódu;
  2. Více chyb implementace v jazyce JavaScript může být vzdáleně využíváno prostřednictvím speciálně vytvořeného jazyka JavaScript k provedení libovolného kódu nebo způsobení odmítnutí služby;
  3. Neznámá zranitelnost může být vzdáleně využívána prostřednictvím speciálně navržené webové stránky k vynechání zásad stejného původu a získání citlivých informací;
  4. Nesprávné ukládání symbolů cookie lze vzdáleně využít pomocí speciálně navržených symbolů pro získání citlivých informací;
  5. Bezplatná chyba zabezpečení po WebRTC lze vzdáleně využít k provádění libovolného kódu;
  6. Integrovaný přetečení lze vzdáleně využít pomocí speciálně navržených grafických operací k provedení libovolného kódu;
  7. Neznámá chyba zabezpečení při chybových událostech může být vzdáleně využívána k získání citlivých informací;
  8. Nesprávná manipulace s symboly u URI může být vzdáleně využívána prostřednictvím speciálně navrženého URI pro spoofování uživatelského rozhraní;
  9. Integrovaný podtok může být vzdáleně využíván, aby způsobil odmítnutí služby;
  10. Použité zastaralé a nepodporované knihovny mohou být využívány; (Gnome Linux)
  11. Vícenásobné přetečení vyrovnávacích pamětí může být vzdáleně využíváno k odmítnutí služby;
  12. Podtok lze vzdáleně využívat k odmítnutí služby nebo k získání citlivých informací.
  13. Integrovaný přetečení může být vzdáleně využíván prostřednictvím speciálně navrženého MP4 pro spuštění libovolného kódu; (64 bitů)
  14. Integrovaná chyba podtoku může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru MP4 pro spuštění libovolného kódu;
  15. Neznámá zranitelnost v rozhraní API WebExtension lze vzdáleně využít k získání oprávnění nebo k získání citlivých informací.
  16. Neznámá zranitelnost může být vzdáleně využívána prostřednictvím speciálně navrženého URI, aby se vyhnuly bezpečnostní omezení a získala se citlivá inormace.

Technické údaje

Chyba zabezpečení (2) související s chybou implementace s neboxovanými objekty a ukládáním vlastností. Tato chyba zabezpečení může být spuštěna během určitých přiřazení proměnných jazyka Javascript.

Chyba zabezpečení (3) může být spuštěna, pokud se použije perfomance.getEntries () s modulem iframe k umístění stránky. Tato chyba zabezpečení by mohla vést k překládání následujících adres URL: (Navigace zpět skriptem, obsah je vytažen z mezipaměti prohlížeče pro místo přesměrování namísto původního)

Chyba zabezpečení (4) způsobená uložením kódu ASCII 11 pro svislou záložku na cookie v rozporu s RFC6265. Tato chyba zabezpečení může vést k nesprávné správě souborů cookie na straně serveru, což může vést k možnosti nastavení a čtení dat cookie.

Chyba zabezpečení (5) související s problémy časování, které způsobují, že WebRTC věří, že datový kanál je otevřen po ukončení další funkce WebRTC.

Chyba zabezpečení (6) se objevuje při přidělování textur extrémně velkých velikostí na mozilla :: layers :: BufferTextureClient :: AllocateForSurface .

Chyba zabezpečení (7) vede k úniku informací prostřednictvím chybových událostí u pracovníků webu. Tyto informace by mohly být použity k získání autentizačních tokenů a dalších dat.

Chyba zabezpečení (8) způsobená nesprávnou manipulací s symboly '#' u dat: URI, které mohou vést k paralelnímu URI.

Chyba zabezpečení (9) může být spuštěna prostřednictvím špatně vytvořeného záhlaví rámce HTTP2 pouze s jedním bajtem nebo s rámcem HTTP2 PushPromise s chybným výpočtem rozložené velikosti vyrovnávací paměti.

Chyba zabezpečení (10) způsobená použitím knihovny systému gdk-pixbuf k vykreslení miniatur pro soubor zvolte dialog. Některé obrazové dekodéry (Jasper a TGA) podporované v této knihovně jsou neschopné a zranitelné. Tato chyba zabezpečení se týká pouze systémů Linux s Gnome.

Chyba zabezpečení (11) související s OOM v DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow a nsDeque :: GrowCapacity .

Chyba zabezpečení (12) související s RTPReceiverVideo :: ParseRtpPacket .

Chyba zabezpečení (13) týkající se aplikace MPEG4Extractor :: readMetaData .

Chyba zabezpečení (14) související s libstagefrightem a může být spuštěna při analýze metadat krytu MP4 v Metadata :: setData .

Chyba zabezpečení (16) může být spuštěna prostřednictvím dat: a zobrazení-zdroj: identifikátory URI a může vést k čtení adres URL a lokálních souborů.

Zasažené produkty

Mozilla Firefox verze starší než 43
Mozilla Firefox verze ESR starší než 38.5

Řešení

Aktualizace na nejnovější verzi
Získejte Firefox ESR
Získejte Firefox

Oficiální doporučení

Mozilla Foundation Security Advisories

Dopad
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2015-7223
CVE-2015-7222
CVE-2015-7221
CVE-2015-7220
CVE-2015-7219
CVE-2015-7218
CVE-2015-7217
CVE-2015-7216
CVE-2015-7215
CVE-2015-7214
CVE-2015-7213
CVE-2015-7212
CVE-2015-7211
CVE-2015-7210
CVE-2015-7208
CVE-2015-7207
CVE-2015-7205
CVE-2015-7204
CVE-2015-7203
CVE-2015-7202
CVE-2015-7201


Odkaz na originál