Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA11082
Více zranitelností v Mozille Firefox a Firefoxu ESR

Aktualizováno: 12/29/2017
Detekováno
?
08/22/1970
Míra zranitelnosti
?
Kritická
Popis

V Firefoxu a Firefoxu ESR bylo nalezeno několik závažných chyb. Uživatelé se zlými úmysly mohou tyto chyby zabezpečení zneužít, aby způsobili odmítnutí služby, zvyšování oprávnění, spoof uživatelského rozhraní, obejití bezpečnostních omezení, získání citlivých informací a spuštění libovolného kódu.

Níže je uveden úplný seznam chyb zabezpečení:

  1. Zranitelnost v aplikaci XUL v nástrojích pro vývojáře může být vzdáleně využívána otevřením speciálně navržené stránky v nástroji editoru stylů pro spuštění libovolného kódu;
  2. Bezproblémová po použití, která se týká objektů, které drží objekt Websocket, může být vzdáleně využívána k odmítnutí služby;
  3. Bezproblémová po použití, která souvisí s re-computing layoutem prvku markýzy při změně velikosti okna, může být vzdáleně využívána k odmítnutí služby;
  4. Bezproblémové použití v souvislosti s traversí stromu s předčasně odstraněným uzlem uzlu editoru DOM může být zneužito k odmítnutí služby;
  5. Bezproblémová po použití, která se týká čtení pozorovatele obrazu během rekonstrukce rámce, může být zneužita k odmítnutí služby;
  6. Bezproblémová po použití, která se týká změny velikosti obrazových prvků, může být zneužita k odmítnutí služby;
  7. Chyba zabezpečení přetečení vyrovnávací paměti vztahující se k atributům Accessible Rich Internet Applications (ARIA) může být zneužita k odmítnutí služby;
  8. Chyba zabezpečení přetečení vyrovnávací paměti, ke které dochází, když se vykreslovač obrázků pokouší vykreslit prvky SVG, které nejsou zobrazovány, lze vzdáleně využít k tomu, že způsobí odmítnutí služby.
  9. Citlivost na čtení mimo paměť, která se vztahuje k datům uloženým v mezipaměti a pseudo-prvkům, může být vzdáleně využívána, aby mohla způsobit odmítnutí služby nebo získání citlivých informací.
  10. Nesprávná manipulace s obcházením zásad ochrany stejného původu může být vzdáleně využívána prostřednictvím integrovaných rámců iframes, zatímco stránka se znovu načte, aby získala citlivé informace.
  11. Zranitelnost související s aplikací AppCache může být vzdáleně využita k vynechání bezpečnostních omezení a získání citlivých informací;
  12. Chyba zabezpečení přetečení vyrovnávací paměti týkající se správce certifikátů může být vzdáleně využívána prostřednictvím speciálně vytvořeného certifikátu, který způsobí odmítnutí služby.
  13. Zranitelnost funkce destruktoru pro systém WindowsDllDetourPatcher může být vzdáleně využívána prostřednictvím speciálně navrženého kódu, který se týká dalších zranitelných míst, které by mohly obejít bezpečnostní omezení.
  14. Nespecifikovaná zranitelnost dat: protokol lze vzdáleně využívat na stránkách obsahujících iframe pro spoofování uživatelského rozhraní;
  15. Nesprávné přidělování paměti ve funkci WindowsDllDetourPatcher lze vzdáleně využít k provádění libovolného kódu;
  16. Zranitelnost související s komponentou zabezpečení zásad ochrany obsahu (CSP) může být vzdáleně využívána prostřednictvím speciálně vytvořené webové stránky, která by obcházla bezpečnostní omezení.
  17. Bezproblémové použití v souvislosti s konkrétním vykreslením obsahu SVG provedeným správcem vrstev může být vzdáleně využíváno k odmítnutí služby;
  18. Kvůli získání citlivých informací může být vzdáleně využívána chyba zabezpečení týkající se komponenty zásad zabezpečení zabezpečení obsahu (CSP).
  19. Zranitelnost související s algoritmem přidávání eliptických křivek lze využít vzdáleně s neznámým dopadem;
  20. Nespecifikovaná zranitelnost v makléři pískoviště může být využívána vzdáleně prostřednictvím kompromitovaného obsahu, aby získal oprávnění;
  21. Nesprávné satitizování jazyka JavaScript přiřazeného k innerHTML na stránce about: webrtc může být vzdáleně využíváno k provádění skriptování webu;
  22. Nesprávná manipulace s dlouhou kombinací uživatelského jména a hesla v adrese URL webu může být vzdáleně využívána prostřednictvím speciálně navržené adresy URL, která způsobí odmítnutí služby;
  23. Chyba zabezpečení týkající se sandboxed o: srcdoc iframes lze vzdáleně využívat k omezení zabezpečení (CSP – Politika zabezpečení obsahu);
  24. Zranitelnost související s komponentou STS Header Handler může být vzdáleně využívána k získání oprávnění;
  25. Nesprávná manipulace s některými hodnotami registru, které nejsou ukončeny null, v komponentě Crash Reporter může být místně využívána k získání citlivých soukromých informací;
  26. Nespecifikovaná chyba zabezpečení v aktualizaci systému Windows lze místně využít k odstranění souborů s názvem "update.log";
  27. Zranitelnost související s interpolováním názvů hlaviček odpovědí lze vzdáleně využít k vynechání omezení stejného původu.
  28. Kvůli chybám zabezpečení paměti může dojít k vzdálenému zneužití více chyb zabezpečení, které se vyskytují v důsledku poškození paměti.

Technické údaje

Chyba zabezpečení (1) nastává kvůli nesprávné sanitizaci zdrojového kódu webové stránky.

V případě zranitelnosti (12) dochází k odmítnutí služby při pokusu o zobrazení certifikátu v správci certifikátů, pokud má certifikát extrémně dlouhý identifikátor objektu (OID).

Chyba zabezpečení (13) umožňuje škodlivým uživatelům zapisovat libovolná data do speciálního umístění v paměti, kterou řídí.

Chyby zabezpečení (13), (15), (25), (26) ovlivňují pouze operační systémy Windows.

Chyba zabezpečení (15) existuje kvůli chybě, ke které dochází z důvodu porušení ochrany DEP – Blok RWX (Read / Write / Execute) je přidělen, ale nikdy není chráněn.

Chyba zabezpečení (19) existuje proto, že algoritmus používá smíšené Jacobian-affine souřadnice, které mohou vrátit výsledek POINT_AT_INFINITY, což vede k tomu, že napadená strana vypořádá nesprávné sdílené tajemství.

Chyba zabezpečení (20) ovlivňuje pouze operační systémy Linux.

Chyba zabezpečení (20) existuje, protože zprostředkovatel sandboxu povolí, aby byly soubory zkráceny, i když karanténa explicitně má přístup pouze k místnímu souborovému systému a nemá oprávnění k zápisu.

V případě zranitelnosti (21) jsou data o: stránce webrtc dodávána používáním WebRTC a není pod kontrolou třetí strany.

V případě zranitelnosti (24), pokud server pošle dvě záhlaví STST (Strict-Transport-Security-STS) pro jedno připojení, budou odmítnuty jako neplatné a ke spojení nebude povoleno připojení HTST Strict Transport Security (HSTS).

Zranitelnosti 1-16 se vztahují k aplikaci Mozilla Firefox ESR.

Veškeré chyby zabezpečení se vztahují k programu Mozilla Firefox.

Poznámka: Tato zranitelná místa nemají veřejný rating CVSS, takže je možné měnit hodnocení v čase.

Poznámka: V tuto chvíli Mozilla právě rezervovala čísla CVE pro tyto chyby zabezpečení. Informace lze brzy změnit.

Zasažené produkty

Mozilla Firefox verze starší než 55
Mozilla Firefox verze ESR starší než 52,3

Řešení

Aktualizace na nejnovější verzi
Stáhněte si Mozilla Firefox ESR
Stáhněte si Mozilla Firefox

Oficiální doporučení

MFSA 2017-18
MFSA 2017-19

Dopad
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2017-7780
CVE-2017-7797
CVE-2017-7796
CVE-2017-7790
CVE-2017-7789
CVE-2017-7788
CVE-2017-7783
CVE-2017-7799
CVE-2017-7794
CVE-2017-7781
CVE-2017-7808
CVE-2017-7806
CVE-2017-7798
CVE-2017-7779
CVE-2017-7803
CVE-2017-7782
CVE-2017-7791
CVE-2017-7804
CVE-2017-7792
CVE-2017-7807
CVE-2017-7787
CVE-2017-7753
CVE-2017-7786
CVE-2017-7785
CVE-2017-7802
CVE-2017-7784
CVE-2017-7809
CVE-2017-7801
CVE-2017-7800


Odkaz na originál
Zjistěte statistiky zranitelností šířících se ve vaší oblasti