Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10953
Více zranitelností v Mozille Firefox a Mozilla Firefox ESR
Aktualizováno: 05/04/2018
Detekováno
?
01/24/2017
Míra zranitelnosti
?
Kritická
Popis

V Mozilla Firefox a Mozilla Firefox ESR bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužívat k získání citlivých informací, k injekci kódu, ke spuštění libovolného kódu, k omezení bezpečnostních omezení, k odmítnutí služby.

Níže je uveden úplný seznam chyb zabezpečení

  1. Zranitelnost poškození paměti při přidělování kódů JIT může být vzdáleně využívána k vynechání ochrany ASLR a DEP vedoucí k odmítnutí služby;
  2. Chyba zabezpečení po selhání může být vzdáleně využívána při manipulaci s XSL v dokumentech XSLT;
  3. Nesprávná manipulace se sdílenými hashovými kódy mezi stránkami v zranitelnosti java skriptu může být vzdáleně využívána k odmítnutí služby;
  4. Chyba zabezpečení po selhání lze vzdáleně využít pomocí fuzzingu během manipulace s obsahem SVG DOM;
  5. Nesprávné metody v nástroji Json Viewer ve vývojářských nástrojích lze vzdáleně využít, aby bylo možné zvýšit potenciální vyvlastnění.
  6. Bezkonkurenční využití zabezpečení v dekodéru médií lze vzdáleně využít k získání citlivých informací.
  7. Nesprávná manipulace s některými znaky Unicode v adresách URL může být vzdáleně využívána k tomu, aby umožňovala spoofing doménových jmen v poli umístění;
  8. Nesprávná manipulace s daty: ve skriptech WebExtensions lze vzdáleně využívat k získání citlivých informací;
  9. Zranitelnost poškození paměti lze vzdáleně využít k spuštění libovolného kódu;
  10. Zranitelnost poškození paměti v Skia může být vzdáleně využívána k odmítnutí služby;
  11. Bezproblémová pohotovost v Web Animations může být vzdáleně využívána prostřednictvím fuzzy;
  12. Neznámá zranitelnost ve WebExtension může být vzdáleně využívána k tomu, aby umožnila případné zvyšování oprávnění;
  13. Nesprávné zacházení s funkcí "export" v prohlížeči certifikátů lze využít k vynechání bezpečnostních omezení;
  14. Neznámá zranitelnost při přehledu kanálů RSS kanálů může být vzdáleně využívána, aby umožnila případné eskalaci oprávnění.
  15. Nesprávné zacházení s funkcí JavaScriptu ve WPADu lze vzdáleně využít pomocí speciálně navržených souborů automatického konfigurování proxy;
  16. Nesprávná manipulace s hlavičkami odpovědí na zásadu odkazů pomocí dat odeslaných v vícestranných kanálech lze vzdáleně využít k získání citlivých informací;
  17. Neznámá zranitelnost v políčku umístění může být zneužita vzdáleně, aby se zabránilo umístění políčka;
  18. Nesprávné zacházení s obsahem: o: může být vzdáleně využíváno, aby bylo možné zvýšit potenciální výsadu;
  19. Zranitelnost poškození paměti může být vzdáleně využívána k odmítnutí služby;
  20. Nesprávná manipulace s hlavičkami CSP v programu mozAddonManager může být vzdáleně využívána k zavedení kódu;
  21. Dvojité vypálení zranitelnosti onerror může být vzdáleně využíváno k získání citlivých informací;
  22. Nesprávná manipulace se serverem STUN s velkým množstvím objektů webkitRTCPeerConnection může být vzdáleně využívána k odmítnutí služby.

Technické údaje

Chyba zabezpečení (5) může být způsobena použitím nejistých metod vytváření komunikačního kanálu pro kopírování a prohlížení datových hlaviček JSON nebo HTTP.

Chyba zabezpečení (12) může být způsobena změnou hlaviček CSP s příslušnými oprávněními a použití hostitelských požadavků k přesměrování zatížení skriptů na škodlivý web.

Využíváním chyby zabezpečení (13) může vzdálený útočník ukládat obsah certifikátu v nebezpečných umístěních s libovolným názvem souboru.

Chyba zabezpečení (17) může být způsobena řadou událostí jazyka JavaScript kombinovaných s režimem celé obrazovky nebo posouváním z existujícího panelu umístění na nové stránce.

Chyba zabezpečení (18) může být způsobena webovým obsahem pomocí stránek, které mohou načíst privilegované stránky: v rámci iframe.

Chyba zabezpečení (22) může být způsobena odesláním velkých balíčků STUN v krátkém čase kvůli nedostatku omezení rychlosti aplikovanému na systémy e10s.

Zranitelnosti 10-22 jsou pouze pro Mozilla Firefox.

Pozn .: Tato zranitelnost nemá žádný veřejný rating CVSS, aby bylo možné měnit jeho hodnocení v čase.

Pozn .: V tuto chvíli Mozilla právě rezervovala čísla CVE pro tuto chybu zabezpečení. Informace lze brzy změnit.

Zasažené produkty

Mozilla Firefox verze starší než 51.0
Mozilla Firefox verze ESR starší než 45.7.0

Řešení

Aktualizace na nejnovější verzi
Mozilla Firefox ESR
Mozilla Firefox

Oficiální doporučení

MFSA 2017-02
MFSA 2017-01

Dopad
?
WLF 
[?]

SUI 
[?]

CI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2017-5374
CVE-2017-5388
CVE-2017-5387
CVE-2017-5395
CVE-2017-5393
CVE-2017-5392
CVE-2017-5391
CVE-2017-5394
CVE-2017-5386
CVE-2017-5385
CVE-2017-5384
CVE-2017-5382
CVE-2017-5381
CVE-2017-5389
CVE-2017-5379
CVE-2017-5377
CVE-2017-5373
CVE-2017-5383
CVE-2017-5396
CVE-2017-5390
CVE-2017-5380
CVE-2017-5378
CVE-2017-5376
CVE-2017-5375


Odkaz na originál