Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10912
Více zranitelností ve službě Mozilla Firefox
Aktualizováno: 12/29/2017
Detekováno
?
12/13/2016
Míra zranitelnosti
?
Kritická
Popis

V Mozille Firefox bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k vynechání bezpečnostních omezení, získání citlivých informací, spouštění libovolného kódu, případně způsobení odmítnutí služby, získání privilegií nebo provádění injekcí s kódem.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Přetečení bufferu v SkiaGL může být vzdáleně využito k odmítnutí služby;
  2. Neznámá zranitelnost může být vzdáleně využívána značkami značky, aby se vyhnuli bezpečnostním omezením a umožnilo inline JavaScript;
  3. Bezplatná zranitelnost v rámci služby WebVR může být vzdáleně využívána s neznámým dopadem;
  4. Poškození paměti při používání funkcí WebGL obsahující vektorový konstruktor s různým polí v rámci libGLES může být vzdáleně využíváno a může způsobit odmítnutí služby;
  5. Bezproblémová použití v Editoru při provádění manipulací s substráty DOM může být vzdáleně využívána a může způsobit odmítnutí služby;
  6. Neznámá zranitelnost může být vzdáleně využívána prostřednictvím vytvořených obrázků SVG a využívání dat: adresy URL k vynechání bezpečnostních omezení a získání citlivých informací;
  7. Uživatelé se zlými úmysly mohou pomocí útoku na mapování / nastavování jazyka JavaScript nastavit, zda je atom používán v konkrétním kontextu jiným oddílem nebo zónou. To lze provést pro získání citlivých informací (například uživatelské jména vložená do kódu JavaScript);
  8. Nesprávně dezinfikované údaje z Pocket Serveru před spuštěním mohou mít za následek možnost vkládání HTML a přístup k API zpráv Pocket;
  9. Kvůli nesprávnému ověření původu příchozích událostí přijatých rozšířením Pocket mohou uživatelé se zlými úmysly způsobit požární události, kód injekce a příkazy;
  10. Chyba zabezpečení pro vkládání HTML v sadě doplňků Mozilla Add-ons lze vzdáleně využít, aby se obsah a skripty vložily do kontextu doplňku.
  11. Bezpečnostní paměťové chyby lze využít k provedení libovolného kódu.

Technické údaje

Chyba zabezpečení (9) neovlivňuje uživatele, kteří povolili e10.

Pozn .: Tato zranitelnost nemá žádný veřejný rating CVSS, aby bylo možné měnit jeho hodnocení v čase.

Poznámka: V tuto chvíli Mozilla právě rezervovala čísla CVE pro tyto chyby zabezpečení. Informace lze brzy změnit.

Zasažené produkty

Mozilla Firefox 50.0.2

Řešení

Aktualizace na nejnovější verzi
Stáhněte si Mozilla Firefox

Oficiální doporučení

Mozilla Foundation Security Advisory 2016-94

Dopad
?
CI 
[?]

ACE 
[?]

OSI 
[?]

XSSCSS 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Mozilla Firefox
CVE-IDS
?

CVE-2016-9080
CVE-2016-9903
CVE-2016-9896
CVE-2016-9894
CVE-2016-9902
CVE-2016-9901
CVE-2016-9893
CVE-2016-9904
CVE-2016-9900
CVE-2016-9898
CVE-2016-9897
CVE-2016-9895
CVE-2016-9899


Odkaz na originál