Popis
V Mozilla Firefox a Mozilla Firefox ESR bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít k odmítnutí služby, spoofovat uživatelské rozhraní, získávat citlivé informace, spouštět libovolný kód, provádět útoky skriptování mezi jednotlivými servery, obcházet bezpečnostní omezení, získávat oprávnění a číst a psát místní soubory.
Níže je uveden kompletní seznam chyb zabezpečení:
- Zranitelnost po použití v síti SMIL může být vzdáleně využívána, aby způsobila odmítnutí služby;
- Bezpečné použití po selhání, ke kterému dochází během zpracování transakcí v editoru, lze vzdáleně využít, aby způsobilo odmítnutí služby;
- Chyba zabezpečení v grafitové knihovně 2 může být zneužita vzdáleně, aby způsobila odmítnutí služby;
- Kritická chyba při zápisu v kódování BASE64 v NSS může být vzdáleně využívána k odmítnutí služby;
- Chyba zabezpečení přetečení vyrovnávací paměti v WebGL může být vzdáleně využívána k odmítnutí služby;
- Bezproblémová pohotovost při manipulaci se zaostřením může být vzdáleně využívána k odmítnutí služby;
- Bezchybnost při volbě textu může být využívána vzdáleně, což způsobuje odmítnutí služby;
- Bezchybnost při volbě rámce může být zneužita vzdáleně, což způsobuje odmítnutí služby;
- Bezpečné použití po nsAutoPtr a nsTArrayLength () během zpracování XSLT lze vzdáleně využít k tomu, aby způsobilo odmítnutí služby;
- Bezproblémová pošta v destruktoru txExecutionState související s procesorem XSLT může být vzdáleně využívána k odmítnutí služby;
- Bezproblémová po použití v souvislosti s držením výběru během událostí posouvání může být vzdáleně využívána k odmítnutí služby;
- Bezchybnost použití po volání týkající se změn stylu při manipulaci s prvky DOM může být vzdáleně využívána, aby způsobila odmítnutí služby;
- Chyba týkající se poškození paměti, která souvisí s manipulací DOM s přístupovým stromem, může být vzdáleně využívána k odmítnutí služby;
- Chyba při zápisu mimo BinHex lze vzdáleně využít k odmítnutí služby;
- Chyba zabezpečení přetečení vyrovnávací paměti ve formátu aplikace / http-indexového formátu může být vzdáleně využívána k tomu, aby umožnila čtení dat mimo paměť;
- K dispozici je chyba zabezpečení pro čtení mimo rámec HTTP / 2 DATA s nesprávným datovým obsahem, která může být vzdáleně využívána k odmítnutí služby;
- Citlivost na čtení mimo hranice, která se týká zpracování glyfů, lze vzdáleně využít, aby způsobila odmítnutí služby.
- V aplikaci ConvolvePixel může být vzdáleně využívána zranitelnost, která je čtena mimo hranice, což způsobuje odmítnutí služby;
- Chyba zabezpečení v programu ClearKeyDecryptor může být zneužita vzdáleně, což způsobí odmítnutí služby.
- Více vzdáleností čtení zranitelností v knihovně Libevent lze vzdáleně využívat k odmítnutí služby;
- Potenciální zranitelnost přetečení vyrovnávací paměti v flex-generovaném kódu může být vzdáleně využívána k odmítnutí služby;
- Čtení zranitelnosti neinicializované paměti ve formátu aplikace / http-indexového formátu lze vzdáleně využít k čtení neinicializované paměti;
- Nesprávné generování DRBG čísel v knihovně NSS (Network Security Services) může být vzdáleně využíváno, aby způsobilo odmítnutí služby nebo spuštění libovolného kódu;
- Mnohé zranitelnosti poškození paměti, ke kterým dochází z důvodu bezpečnostních chyb paměti, lze vzdáleně využít k provádění libovolného kódu
- Zranitelnost původu zmatení související s opětovným načtením izolovaných dat: textová / html adresa URL může být vzdáleně využívána ke spuštění útoku přes XSS (cross-site scripting);
- Nesprávná manipulace s únikem pískoviště může být vzdáleně využívána pomocí nástroje pro výběr souborů pomocí relativních cest k vynechání bezpečnostních omezení a získání oprávnění (získat přístup pouze pro čtení k místnímu systému souborů);
- Nesprávné zacházení s interními čtečkami rozhraní API, které překročily hranici sandboxu, lze vzdáleně využívat k získání oprávnění a případně ke spuštění libovolného kódu uvnitř procesu sandboxed;
- Nesprávná práce konstruktoru požadavků na souborový systém v karanténě může být vzdáleně využívána prostřednictvím speciálně navržené zprávy IPC, která by obcházla bezpečnostní omezení, četla a zapisovala soubory do místního systému;
- Potenciální zranitelnost související s uspořádáním a manipulací obousměrného textového textu v kombinaci s animacemi CSS může být vzdáleně využívána k odmítnutí služby;
- Chyba zabezpečení spoofing adresáře v události onblur může být vzdáleně využívána k tomu, aby se načtená stránka zdála být odlišná od stránky skutečně načtené v adresním řádku;
- Potenciální porucha paměti, ke které dochází při kreslení obsahu Skia mimo hranice ořezové oblasti, může být vzdáleně využívána, aby způsobila odmítnutí služby.
- Nesprávná manipulace s únikovými znaky odeslanými jako parametry adresy URL pro prvek daného zdroje při podávání statického HTML do stránky náhledu čtečky RSS lze vzdáleně využívat ke zneužití uživatelského rozhraní;
- Nesprávné zacházení s přetažením javascriptu: Adresa URL do adresního řádku může být vzdáleně využívána k provádění útoku XSS (cross-site scripting) na sebe;
- Problém s nesprávným vlastnictvím modelu privateBrowsing informace (který je vystaven prostřednictvím nástrojů snižování) lze vzdáleně využít při ladění, což způsobuje odmítnutí služby.
Technické údaje
Chyba zabezpečení (23) může ovlivnit zobrazený text tak, aby načtené místo vypadalo jinak než ten, který má být načten do adresního řádku.
Chyba zabezpečení (29) nastává, protože se k vytvoření pole používají unitializované hodnoty.
Chyba zabezpečení (31) nastává, protože interní stav V v knihovně NSS správně nese bity.
Zranitelnosti 1-24 souvisejí s programem Mozilla Firefox ESR před 45.9
Zranitelnosti 1-31 souvisejí s aplikací Mozilla Firefox ESR před 52.1
Všechny chyby zabezpečení jsou související s aplikací Mozilla Firefox.
Pozn .: Tato zranitelnost nemá žádný veřejný rating CVSS, aby bylo možné měnit jeho hodnocení v čase.
Pozn .: V tuto chvíli Mozilla právě rezervovala čísla CVE pro tuto chybu zabezpečení. Informace lze brzy změnit.
Oficiální doporučení
seznam CVE
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com