Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA11082
Detekováno:
08/22/1970
Aktualizováno:
12/29/2017

Popis

V Firefoxu a Firefoxu ESR bylo nalezeno několik závažných chyb. Uživatelé se zlými úmysly mohou tyto chyby zabezpečení zneužít, aby způsobili odmítnutí služby, zvyšování oprávnění, spoof uživatelského rozhraní, obejití bezpečnostních omezení, získání citlivých informací a spuštění libovolného kódu.

Níže je uveden úplný seznam chyb zabezpečení:

  1. Zranitelnost v aplikaci XUL v nástrojích pro vývojáře může být vzdáleně využívána otevřením speciálně navržené stránky v nástroji editoru stylů pro spuštění libovolného kódu;
  2. Bezproblémová po použití, která se týká objektů, které drží objekt Websocket, může být vzdáleně využívána k odmítnutí služby;
  3. Bezproblémová po použití, která souvisí s re-computing layoutem prvku markýzy při změně velikosti okna, může být vzdáleně využívána k odmítnutí služby;
  4. Bezproblémové použití v souvislosti s traversí stromu s předčasně odstraněným uzlem uzlu editoru DOM může být zneužito k odmítnutí služby;
  5. Bezproblémová po použití, která se týká čtení pozorovatele obrazu během rekonstrukce rámce, může být zneužita k odmítnutí služby;
  6. Bezproblémová po použití, která se týká změny velikosti obrazových prvků, může být zneužita k odmítnutí služby;
  7. Chyba zabezpečení přetečení vyrovnávací paměti vztahující se k atributům Accessible Rich Internet Applications (ARIA) může být zneužita k odmítnutí služby;
  8. Chyba zabezpečení přetečení vyrovnávací paměti, ke které dochází, když se vykreslovač obrázků pokouší vykreslit prvky SVG, které nejsou zobrazovány, lze vzdáleně využít k tomu, že způsobí odmítnutí služby.
  9. Citlivost na čtení mimo paměť, která se vztahuje k datům uloženým v mezipaměti a pseudo-prvkům, může být vzdáleně využívána, aby mohla způsobit odmítnutí služby nebo získání citlivých informací.
  10. Nesprávná manipulace s obcházením zásad ochrany stejného původu může být vzdáleně využívána prostřednictvím integrovaných rámců iframes, zatímco stránka se znovu načte, aby získala citlivé informace.
  11. Zranitelnost související s aplikací AppCache může být vzdáleně využita k vynechání bezpečnostních omezení a získání citlivých informací;
  12. Chyba zabezpečení přetečení vyrovnávací paměti týkající se správce certifikátů může být vzdáleně využívána prostřednictvím speciálně vytvořeného certifikátu, který způsobí odmítnutí služby.
  13. Zranitelnost funkce destruktoru pro systém WindowsDllDetourPatcher může být vzdáleně využívána prostřednictvím speciálně navrženého kódu, který se týká dalších zranitelných míst, které by mohly obejít bezpečnostní omezení.
  14. Nespecifikovaná zranitelnost dat: protokol lze vzdáleně využívat na stránkách obsahujících iframe pro spoofování uživatelského rozhraní;
  15. Nesprávné přidělování paměti ve funkci WindowsDllDetourPatcher lze vzdáleně využít k provádění libovolného kódu;
  16. Zranitelnost související s komponentou zabezpečení zásad ochrany obsahu (CSP) může být vzdáleně využívána prostřednictvím speciálně vytvořené webové stránky, která by obcházla bezpečnostní omezení.
  17. Bezproblémové použití v souvislosti s konkrétním vykreslením obsahu SVG provedeným správcem vrstev může být vzdáleně využíváno k odmítnutí služby;
  18. Kvůli získání citlivých informací může být vzdáleně využívána chyba zabezpečení týkající se komponenty zásad zabezpečení zabezpečení obsahu (CSP).
  19. Zranitelnost související s algoritmem přidávání eliptických křivek lze využít vzdáleně s neznámým dopadem;
  20. Nespecifikovaná zranitelnost v makléři pískoviště může být využívána vzdáleně prostřednictvím kompromitovaného obsahu, aby získal oprávnění;
  21. Nesprávné satitizování jazyka JavaScript přiřazeného k innerHTML na stránce about: webrtc může být vzdáleně využíváno k provádění skriptování webu;
  22. Nesprávná manipulace s dlouhou kombinací uživatelského jména a hesla v adrese URL webu může být vzdáleně využívána prostřednictvím speciálně navržené adresy URL, která způsobí odmítnutí služby;
  23. Chyba zabezpečení týkající se sandboxed o: srcdoc iframes lze vzdáleně využívat k omezení zabezpečení (CSP – Politika zabezpečení obsahu);
  24. Zranitelnost související s komponentou STS Header Handler může být vzdáleně využívána k získání oprávnění;
  25. Nesprávná manipulace s některými hodnotami registru, které nejsou ukončeny null, v komponentě Crash Reporter může být místně využívána k získání citlivých soukromých informací;
  26. Nespecifikovaná chyba zabezpečení v aktualizaci systému Windows lze místně využít k odstranění souborů s názvem "update.log";
  27. Zranitelnost související s interpolováním názvů hlaviček odpovědí lze vzdáleně využít k vynechání omezení stejného původu.
  28. Kvůli chybám zabezpečení paměti může dojít k vzdálenému zneužití více chyb zabezpečení, které se vyskytují v důsledku poškození paměti.

Technické údaje

Chyba zabezpečení (1) nastává kvůli nesprávné sanitizaci zdrojového kódu webové stránky.

V případě zranitelnosti (12) dochází k odmítnutí služby při pokusu o zobrazení certifikátu v správci certifikátů, pokud má certifikát extrémně dlouhý identifikátor objektu (OID).

Chyba zabezpečení (13) umožňuje škodlivým uživatelům zapisovat libovolná data do speciálního umístění v paměti, kterou řídí.

Chyby zabezpečení (13), (15), (25), (26) ovlivňují pouze operační systémy Windows.

Chyba zabezpečení (15) existuje kvůli chybě, ke které dochází z důvodu porušení ochrany DEP – Blok RWX (Read / Write / Execute) je přidělen, ale nikdy není chráněn.

Chyba zabezpečení (19) existuje proto, že algoritmus používá smíšené Jacobian-affine souřadnice, které mohou vrátit výsledek POINT_AT_INFINITY, což vede k tomu, že napadená strana vypořádá nesprávné sdílené tajemství.

Chyba zabezpečení (20) ovlivňuje pouze operační systémy Linux.

Chyba zabezpečení (20) existuje, protože zprostředkovatel sandboxu povolí, aby byly soubory zkráceny, i když karanténa explicitně má přístup pouze k místnímu souborovému systému a nemá oprávnění k zápisu.

V případě zranitelnosti (21) jsou data o: stránce webrtc dodávána používáním WebRTC a není pod kontrolou třetí strany.

V případě zranitelnosti (24), pokud server pošle dvě záhlaví STST (Strict-Transport-Security-STS) pro jedno připojení, budou odmítnuty jako neplatné a ke spojení nebude povoleno připojení HTST Strict Transport Security (HSTS).

Zranitelnosti 1-16 se vztahují k aplikaci Mozilla Firefox ESR.

Veškeré chyby zabezpečení se vztahují k programu Mozilla Firefox.

Poznámka: Tato zranitelná místa nemají veřejný rating CVSS, takže je možné měnit hodnocení v čase.

Poznámka: V tuto chvíli Mozilla právě rezervovala čísla CVE pro tyto chyby zabezpečení. Informace lze brzy změnit.

Oficiální doporučení

Související produkty

seznam CVE

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.