Popis
V Mozilla Firefox a Mozilla Firefox ESR bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení využít k získání citlivých informací, spuštění libovolného kódu, způsobení odmítnutí služby a získání oprávnění.
Níže je uveden úplný seznam chyb zabezpečení
- Zranitelnost v oblasti přerušení paměti v asm.js může být vzdáleně využívána k vynechání ochrany ASLR a DEP, což vede k odmítnutí služby;
- Zranitelnost poškození paměti v spouštěcím obsahu webu může být vzdáleně využívána k odmítnutí služby;
- Chyba zabezpečení po selhání, ke kterému může dojít při vypálení událostí, poté, co jejich zničení v objektech FontFace může být vzdáleně využíváno, aby způsobilo odmítnutí služby;
- Chyba zabezpečení po selhání, která se může vyskytnout při manipulaci s rozsahy ve výběrech, může být vzdáleně využívána k odmítnutí služby.
- Kvůli získání citlivých informací lze vzdáleně využívat zranitelnost pixelů a historie v SVG filtrech;
- Zranitelnost poškození paměti v kolekci JavaScript může být zneužita vzdáleně, aby způsobila odmítnutí služby.
- Kritická chyba v čtení v systému CORS může být vzdáleně využívána k získání citlivých informací;
- Použití neinicializovaných hodnot pro porty v připojení FTP může být vzdáleně využíváno, aby způsobilo odmítnutí služby;
- Zranitelnost poškození paměti lze vzdáleně využít k spuštění libovolného kódu;
- Chyba zabezpečení při odstraňování souborů v aktualizačním systému Mozilla Windows a údržbě může být vzdáleně využívána prostřednictvím parametru zpětného volání, aby se získaly oprávnění;
- Zranitelnost poškození paměti způsobená přístupem mimo hranice v Element :: DescribeAttribute () lze vzdáleně využít k spuštění libovolného kódu nebo způsobení odmítnutí služby;
- Chyba zabezpečení po selhání, která se může vyskytnout při přidávání rozsahu k nesprávnému kořenovému objektu v DOM, může být vzdáleně využívána k odmítnutí služby;
- Chyba segmentace chyby v grafické knihovně Skia může být vzdáleně využívána k odmítnutí služby;
- Využití po selhání v Buffer Storage v libGLES může být vzdáleně využíváno k odmítnutí služby;
- Přetečení vyrovnávací paměti čtené v SVG filtrech může být vzdáleně využíváno, což vede ke ztrátě některých informací obsažených v přepsaných souborech;
- Chyba segmentační chyby, která se může vyskytnout během obousměrných operací, může být vzdáleně využívána k odmítnutí služby;
- Nesprávný místní výchozí adresář vybraný výběrem souborů lze vzdáleně využít k získání citlivých informací;
- Neznámá zranitelnost v adresáři URL blobu může být vzdáleně využívána, což vede ke změnám v uživatelském rozhraní.
- Předčasné uvolnění posluchače síťových událostí v HttpChannel může být vzdáleně využíváno k odmítnutí služby;
- Neznámá zranitelnost v URL přetažením může být vzdáleně využívána, což vede k změnám v uživatelském rozhraní;
- Načítání neexistujícího chrome.manifest lze využít k získání oprávnění;
- Z okrajů čtených při analýze odpovědí HTTP digest autorizace lze vzdáleně využívat k odmítnutí služby nebo získání citlivých informací;
- Opakovaná výzva k ověření lze vzdáleně využít k tomu, že způsobí odmítnutí služby;
- Neznámá zranitelnost v adresách URL, která může zneklidnit umístění adresy, může být vzdáleně využívána, což vede k změnám v uživatelském rozhraní.
- Neznámá zranitelnost, která může nastat při povoleném vyskakovacím okně, může být vzdáleně využívána, což vede ke změnám v uživatelském rozhraní.
- Nesprávný protokol používaný v sérii v rámci jediného hypertextového odkazu v zobrazení-zdroj může být vzdáleně využíván, aby způsobil odmítnutí služby.
Technické údaje
Zranitelnosti 1-10 souvisejí s programem Mozilla Firefox ESR.
Všechny chyby zabezpečení jsou související s aplikací Mozilla Firefox.
Pozn .: Tato zranitelnost nemá žádný veřejný rating CVSS, aby bylo možné měnit jeho hodnocení v čase.
Pozn .: V tuto chvíli Mozilla právě rezervovala čísla CVE pro tuto chybu zabezpečení. Informace lze brzy změnit.
Oficiální doporučení
Související produkty
seznam CVE
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com