Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA10953
Detekováno:
01/24/2017
Aktualizováno:
05/04/2018

Popis

V Mozilla Firefox a Mozilla Firefox ESR bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužívat k získání citlivých informací, k injekci kódu, ke spuštění libovolného kódu, k omezení bezpečnostních omezení, k odmítnutí služby.

Níže je uveden úplný seznam chyb zabezpečení

  1. Zranitelnost poškození paměti při přidělování kódů JIT může být vzdáleně využívána k vynechání ochrany ASLR a DEP vedoucí k odmítnutí služby;
  2. Chyba zabezpečení po selhání může být vzdáleně využívána při manipulaci s XSL v dokumentech XSLT;
  3. Nesprávná manipulace se sdílenými hashovými kódy mezi stránkami v zranitelnosti java skriptu může být vzdáleně využívána k odmítnutí služby;
  4. Chyba zabezpečení po selhání lze vzdáleně využít pomocí fuzzingu během manipulace s obsahem SVG DOM;
  5. Nesprávné metody v nástroji Json Viewer ve vývojářských nástrojích lze vzdáleně využít, aby bylo možné zvýšit potenciální vyvlastnění.
  6. Bezkonkurenční využití zabezpečení v dekodéru médií lze vzdáleně využít k získání citlivých informací.
  7. Nesprávná manipulace s některými znaky Unicode v adresách URL může být vzdáleně využívána k tomu, aby umožňovala spoofing doménových jmen v poli umístění;
  8. Nesprávná manipulace s daty: ve skriptech WebExtensions lze vzdáleně využívat k získání citlivých informací;
  9. Zranitelnost poškození paměti lze vzdáleně využít k spuštění libovolného kódu;
  10. Zranitelnost poškození paměti v Skia může být vzdáleně využívána k odmítnutí služby;
  11. Bezproblémová pohotovost v Web Animations může být vzdáleně využívána prostřednictvím fuzzy;
  12. Neznámá zranitelnost ve WebExtension může být vzdáleně využívána k tomu, aby umožnila případné zvyšování oprávnění;
  13. Nesprávné zacházení s funkcí "export" v prohlížeči certifikátů lze využít k vynechání bezpečnostních omezení;
  14. Neznámá zranitelnost při přehledu kanálů RSS kanálů může být vzdáleně využívána, aby umožnila případné eskalaci oprávnění.
  15. Nesprávné zacházení s funkcí JavaScriptu ve WPADu lze vzdáleně využít pomocí speciálně navržených souborů automatického konfigurování proxy;
  16. Nesprávná manipulace s hlavičkami odpovědí na zásadu odkazů pomocí dat odeslaných v vícestranných kanálech lze vzdáleně využít k získání citlivých informací;
  17. Neznámá zranitelnost v políčku umístění může být zneužita vzdáleně, aby se zabránilo umístění políčka;
  18. Nesprávné zacházení s obsahem: o: může být vzdáleně využíváno, aby bylo možné zvýšit potenciální výsadu;
  19. Zranitelnost poškození paměti může být vzdáleně využívána k odmítnutí služby;
  20. Nesprávná manipulace s hlavičkami CSP v programu mozAddonManager může být vzdáleně využívána k zavedení kódu;
  21. Dvojité vypálení zranitelnosti onerror může být vzdáleně využíváno k získání citlivých informací;
  22. Nesprávná manipulace se serverem STUN s velkým množstvím objektů webkitRTCPeerConnection může být vzdáleně využívána k odmítnutí služby.

Technické údaje

Chyba zabezpečení (5) může být způsobena použitím nejistých metod vytváření komunikačního kanálu pro kopírování a prohlížení datových hlaviček JSON nebo HTTP.

Chyba zabezpečení (12) může být způsobena změnou hlaviček CSP s příslušnými oprávněními a použití hostitelských požadavků k přesměrování zatížení skriptů na škodlivý web.

Využíváním chyby zabezpečení (13) může vzdálený útočník ukládat obsah certifikátu v nebezpečných umístěních s libovolným názvem souboru.

Chyba zabezpečení (17) může být způsobena řadou událostí jazyka JavaScript kombinovaných s režimem celé obrazovky nebo posouváním z existujícího panelu umístění na nové stránce.

Chyba zabezpečení (18) může být způsobena webovým obsahem pomocí stránek, které mohou načíst privilegované stránky: v rámci iframe.

Chyba zabezpečení (22) může být způsobena odesláním velkých balíčků STUN v krátkém čase kvůli nedostatku omezení rychlosti aplikovanému na systémy e10s.

Zranitelnosti 10-22 jsou pouze pro Mozilla Firefox.

Pozn .: Tato zranitelnost nemá žádný veřejný rating CVSS, aby bylo možné měnit jeho hodnocení v čase.

Pozn .: V tuto chvíli Mozilla právě rezervovala čísla CVE pro tuto chybu zabezpečení. Informace lze brzy změnit.

Oficiální doporučení

seznam CVE

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.