DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA10953
Erkennungsdatum:
01/24/2017
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Mozilla Firefox and Mozilla Firefox ESR. Malicious users can exploit these vulnerabilities to obtain sensitive information, make code injection, run arbitrary code, bypass security restrictions, cause a denial of service.

Below is a complete list of vulnerabilities

  1. Memory corruption vulnerability in JIT code allocation can be exploited remotely to bypass of ASLR and DEP protections leading to a denial of service;
  2. Use-after-free vulnerability can be exploited remotely while manipulating XSL in XSLT documents;
  3. Incorrect handling of sharing hash codes between pages in java script vulnerability can be exploited remotely to cause a denial of service;
  4. Use-after-free vulnerability can be exploited remotely via fuzzing during DOM manipulation of SVG content;
  5. Insecure methods in the Json Viewer in the Developer Tools can be exploited remotely to allow a potential privilege escalation;
  6. Use-after-free vulnerability in the Media Decoder can be exploited remotely to obtain sensitive information;
  7. Improper handling of some Unicode characters in URLs can be exploited remotely to allow spoofing of domain names in the location bar;
  8. Improper handling of data: in the WebExtensions scripts can be exploited remotely to obtain sensitive information;
  9. Memory corruption vulnerability can be exploited remotely to run arbitrary code;
  10. Memory corruption vulnerability in Skia can be exploited remotely to cause a denial of service;
  11. Use-after-free vulnerability in Web Animations can be exploited remotely via fuzzing;
  12. An unknown vulnerability in the WebExtensions can be exploited remotely to allow a potential privilege escalation;
  13. Improper handling of the „export“ function in the Certificate Viewer can be exploited to bypass security restrictions;
  14. An unknown vulnerability at feed preview of RSS feeds can be exploited remotely to allow a potential privilege escalation;
  15. Improper handling of a JavaScript function in the WPAD can be exploited remotely via specially designed proxy auto-config files;
  16. Improper handling of the referrer-policy response headers by data sent in multipart channels can be exploited remotely to obtain sensitive information;
  17. An unknown vulnerability in a location bar can be exploited remotely to spoof the location bar;
  18. Improper handling of content: about: can be exploited remotely to allow a potential privilege escalation;
  19. Memory corruption vulnerability can be exploited remotely to cause a denial of service;
  20. Improper handling of the CSP headers in the mozAddonManager can be exploited remotely to make code injection;
  21. Double firing of the onerror vulnerability can be exploited remotely possibly to obtain sensitive information;
  22. Improper handling of STUN server with a large number of webkitRTCPeerConnection objects can be exploited remotely to cause a denial of service.

Technical details

Vulnerability (5) can be caused by using insecure methods of creating a communication channel for copying and viewing JSON or HTTP headers data.

Vulnerability (12) can be caused by modifying the CSP headers with the appropriate permissions and using host requests to redirect script loads to a malicious site.

By exploiting vulnerability (13) remote attacker can save certificate content in unsafe locations with an arbitrary filename.

Vulnerability (17) can be caused by a series of JavaScript events combined with fullscreen mode or scrolling out of the existing location bar on the new page.

Vulnerability (18) can be caused by web content using pages that can load privileged about: pages in an iframe.

Vulnerability (22) can be caused by sending of large STUN packets in a short period of time due to a lack of rate limiting being applied on e10s systems.

Vulnerabilities 10-22 are only for Mozilla Firefox.

NB: This vulnerability have no public CVSS rating so rating can be changed by the time.

NB: At this moment Mozilla just reserved CVE numbers for this vulnerabilities. Information can be changed soon.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2017-5375
    critical
  • CVE-2017-5376
    critical
  • CVE-2017-5378
    critical
  • CVE-2017-5380
    critical
  • CVE-2017-5390
    critical
  • CVE-2017-5396
    critical
  • CVE-2017-5383
    critical
  • CVE-2017-5373
    critical
  • CVE-2017-5377
    critical
  • CVE-2017-5379
    critical
  • CVE-2017-5389
    critical
  • CVE-2017-5381
    critical
  • CVE-2017-5382
    critical
  • CVE-2017-5384
    critical
  • CVE-2017-5385
    critical
  • CVE-2017-5386
    critical
  • CVE-2017-5394
    critical
  • CVE-2017-5391
    critical
  • CVE-2017-5392
    critical
  • CVE-2017-5393
    critical
  • CVE-2017-5395
    critical
  • CVE-2017-5387
    critical
  • CVE-2017-5388
    critical
  • CVE-2017-5374
    critical

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.