Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA10723
Detekováno:
12/15/2015
Aktualizováno:
05/04/2018

Popis

V Mozille Firefox bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít ke zneužití uživatelského rozhraní, způsobit odmítnutí služby, obejit bezpečnostní omezení, získat oprávnění, spustit libovolný kód nebo získat citlivé informace.

Níže je uveden úplný seznam chyb zabezpečení

  1. Chyby zabezpečení paměti mohou být vzdáleně využívány k provádění libovolného kódu;
  2. Více chyb implementace v jazyce JavaScript může být vzdáleně využíváno prostřednictvím speciálně vytvořeného jazyka JavaScript k provedení libovolného kódu nebo způsobení odmítnutí služby;
  3. Neznámá zranitelnost může být vzdáleně využívána prostřednictvím speciálně navržené webové stránky k vynechání zásad stejného původu a získání citlivých informací;
  4. Nesprávné ukládání symbolů cookie lze vzdáleně využít pomocí speciálně navržených symbolů pro získání citlivých informací;
  5. Bezplatná chyba zabezpečení po WebRTC lze vzdáleně využít k provádění libovolného kódu;
  6. Integrovaný přetečení lze vzdáleně využít pomocí speciálně navržených grafických operací k provedení libovolného kódu;
  7. Neznámá chyba zabezpečení při chybových událostech může být vzdáleně využívána k získání citlivých informací;
  8. Nesprávná manipulace s symboly u URI může být vzdáleně využívána prostřednictvím speciálně navrženého URI pro spoofování uživatelského rozhraní;
  9. Integrovaný podtok může být vzdáleně využíván, aby způsobil odmítnutí služby;
  10. Použité zastaralé a nepodporované knihovny mohou být využívány; (Gnome Linux)
  11. Vícenásobné přetečení vyrovnávacích pamětí může být vzdáleně využíváno k odmítnutí služby;
  12. Podtok lze vzdáleně využívat k odmítnutí služby nebo k získání citlivých informací.
  13. Integrovaný přetečení může být vzdáleně využíván prostřednictvím speciálně navrženého MP4 pro spuštění libovolného kódu; (64 bitů)
  14. Integrovaná chyba podtoku může být vzdáleně využívána prostřednictvím speciálně vytvořeného souboru MP4 pro spuštění libovolného kódu;
  15. Neznámá zranitelnost v rozhraní API WebExtension lze vzdáleně využít k získání oprávnění nebo k získání citlivých informací.
  16. Neznámá zranitelnost může být vzdáleně využívána prostřednictvím speciálně navrženého URI, aby se vyhnuly bezpečnostní omezení a získala se citlivá inormace.

Technické údaje

Chyba zabezpečení (2) související s chybou implementace s neboxovanými objekty a ukládáním vlastností. Tato chyba zabezpečení může být spuštěna během určitých přiřazení proměnných jazyka Javascript.

Chyba zabezpečení (3) může být spuštěna, pokud se použije perfomance.getEntries () s modulem iframe k umístění stránky. Tato chyba zabezpečení by mohla vést k překládání následujících adres URL: (Navigace zpět skriptem, obsah je vytažen z mezipaměti prohlížeče pro místo přesměrování namísto původního)

Chyba zabezpečení (4) způsobená uložením kódu ASCII 11 pro svislou záložku na cookie v rozporu s RFC6265. Tato chyba zabezpečení může vést k nesprávné správě souborů cookie na straně serveru, což může vést k možnosti nastavení a čtení dat cookie.

Chyba zabezpečení (5) související s problémy časování, které způsobují, že WebRTC věří, že datový kanál je otevřen po ukončení další funkce WebRTC.

Chyba zabezpečení (6) se objevuje při přidělování textur extrémně velkých velikostí na mozilla :: layers :: BufferTextureClient :: AllocateForSurface .

Chyba zabezpečení (7) vede k úniku informací prostřednictvím chybových událostí u pracovníků webu. Tyto informace by mohly být použity k získání autentizačních tokenů a dalších dat.

Chyba zabezpečení (8) způsobená nesprávnou manipulací s symboly '#' u dat: URI, které mohou vést k paralelnímu URI.

Chyba zabezpečení (9) může být spuštěna prostřednictvím špatně vytvořeného záhlaví rámce HTTP2 pouze s jedním bajtem nebo s rámcem HTTP2 PushPromise s chybným výpočtem rozložené velikosti vyrovnávací paměti.

Chyba zabezpečení (10) způsobená použitím knihovny systému gdk-pixbuf k vykreslení miniatur pro soubor zvolte dialog. Některé obrazové dekodéry (Jasper a TGA) podporované v této knihovně jsou neschopné a zranitelné. Tato chyba zabezpečení se týká pouze systémů Linux s Gnome.

Chyba zabezpečení (11) související s OOM v DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow a nsDeque :: GrowCapacity .

Chyba zabezpečení (12) související s RTPReceiverVideo :: ParseRtpPacket .

Chyba zabezpečení (13) týkající se aplikace MPEG4Extractor :: readMetaData .

Chyba zabezpečení (14) související s libstagefrightem a může být spuštěna při analýze metadat krytu MP4 v Metadata :: setData .

Chyba zabezpečení (16) může být spuštěna prostřednictvím dat: a zobrazení-zdroj: identifikátory URI a může vést k čtení adres URL a lokálních souborů.

Oficiální doporučení

seznam CVE

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.