DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Erkennungsdatum
?
|
06/07/2016 |
Schweregrad
?
|
Kritisch |
Beschreibung
|
Multiple serious vulnerabilities have been found in Mozilla Firefox. Malicious users can exploit these vulnerabilities to bypass security restrictions, execute arbitrary code, elevate privileges, cause denial of service, conduct XSS or obtain sensitive information. Below is a complete list of vulnerabilities:
Technical details Vulnerability (2) caused by improper parsing of HTML5 fragments in a foreign context such as under an <svg> node. Vulnerability (5) caused by improper size checking while writing to an array during some WebGL shader operations. Vulnerability (6) can be exploited to set location.host value to an arbitrary string. Vulnerability (7) related to files extracted by the Mozilla updater from a MAR archive. This files are not locked for writing and can be overwritten by other processes while the updater is running. To exploit vulnerability (8) malicious user has to conduct series of permissions in a short timespan. As result permission notifications can show the icon for the wrong permission request. Vulnerability (9) can be exploited when paired fullscreen and pointerlock requests are done in combination with closing windows. As result a pointerlock can be created within a fullscreen window without user permission and cannot then be cancelled without terminating the browser. Vulnerability (10) caused because CSS pseudo-classes can be used by web content to leak information on plugins that are installed but disabled. It can be exploited to disclosure all of the installed plugins. |
Beeinträchtigte Produkte
|
Mozilla Firefox versions earlier than 47 |
Lösung
|
Update to the latest version |
Ursprüngliche Informationshinweise
|
Mozilla Foundation Security Advisory 2016-50 |
Folgen
?
|
ACE [?] OSI [?] DoS [?] SB [?] PE [?] XSS/CSS [?] |
CVE-IDS
?
|
CVE-2016-28156.8Critical
CVE-2016-28186.8Critical CVE-2016-28196.8Critical CVE-2016-28216.8Critical CVE-2016-28224.3Critical CVE-2016-28246.8Critical CVE-2016-28254.3Critical CVE-2016-28267.2Critical CVE-2016-28286.8Critical CVE-2016-28294.3Critical CVE-2016-28315.8Critical CVE-2016-28324.3Critical CVE-2016-28334.3Critical CVE-2016-28349.3Critical |
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken |