DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA10822
Erkennungsdatum:
06/07/2016
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Mozilla Firefox. Malicious users can exploit these vulnerabilities to bypass security restrictions, execute arbitrary code, elevate privileges, cause denial of service, conduct XSS or obtain sensitive information.

Below is a complete list of vulnerabilities:

  1. Memory safety bugs can be exploited to run arbitrary code;
  2. Improper parsing of HTML5 fragments can be exploited remotely via specially crafted web content to cause denial of service;
  3. Improper deleting of document object model (DOM) can be exploited via specially crafted table elements created within the editor to cause denial of service;
  4. An unknown vulnerability can be exploited remotely via specially crafted <select> element to spoof the contents of the addressbar;
  5. An unknown vulnerability at ANGLE graphics library can be exploited remotely to cause denial of service (Windows);
  6. An unknown vulnerability can be exploited remotely via specially crafted URI data to bypass of some same-origin policy protections;
  7. No locked for writing files at the Mozilla updater can be exploited locally via a specially crafted application to escalate privileges (Windows);
  8. Improper processing of permission requests can be exploited remotely via specially crafted web page to get permissions, such as for geolocation or microphone access;
  9. An unknown vulnerability can be exploited via specially crafted requests to spoofing, clickjacking and to cause denial of service;
  10. An unknown vulnerability can be exploited via a fingerprinting attack to information disclosure;
  11. Improper mediating of network requests without checking against Content Security Policy (CSP) at Java plugin can be exploited remotely via a specially crafted web site to conduct XSS attack.

Technical details

Vulnerability (2) caused by improper parsing of HTML5 fragments in a foreign context such as under an <svg> node.

Vulnerability (5) caused by improper size checking while writing to an array during some WebGL shader operations.

Vulnerability (6) can be exploited to set location.host value to an arbitrary string.

Vulnerability (7) related to files extracted by the Mozilla updater from a MAR archive. This files are not locked for writing and can be overwritten by other processes while the updater is running.

To exploit vulnerability (8) malicious user has to conduct series of permissions in a short timespan. As result permission notifications can show the icon for the wrong permission request.

Vulnerability (9) can be exploited when paired fullscreen and pointerlock requests are done in combination with closing windows. As result a pointerlock can be created within a fullscreen window without user permission and cannot then be cancelled without terminating the browser.

Vulnerability (10) caused because CSS pseudo-classes can be used by web content to leak information on plugins that are installed but disabled. It can be exploited to disclosure all of the installed plugins.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2016-2815
    critical
  • CVE-2016-2818
    critical
  • CVE-2016-2819
    critical
  • CVE-2016-2821
    critical
  • CVE-2016-2822
    critical
  • CVE-2016-2824
    critical
  • CVE-2016-2825
    critical
  • CVE-2016-2826
    critical
  • CVE-2016-2828
    critical
  • CVE-2016-2829
    critical
  • CVE-2016-2831
    critical
  • CVE-2016-2832
    critical
  • CVE-2016-2833
    critical
  • CVE-2016-2834
    critical

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.