Множественные уязвимости в продуктах Mozilla

Дата публикации:
25.04.2012
Дата изменения:
25.04.2012
Всего просмотров:
1845
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
13
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2011-1187
CVE-2011-3062
CVE-2012-0467
CVE-2012-0468
CVE-2012-0469
CVE-2012-0470
CVE-2012-0471
CVE-2012-0472
CVE-2012-0473
CVE-2012-0474
CVE-2012-0475
CVE-2012-0477
CVE-2012-0478
CVE-2012-0479
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Mozilla Firefox 11.x
Mozilla Thunderbird 11.x
Множественные уязвимости в продуктах Mozilla Удаленный пользователь может скомпрометировать целевую систему. Уязвимые версии:
Mozilla Firefox 11.x
Mozilla Thunderbird 11.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за множественных неизвестных ошибок. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в хештаблице XPConnect при обработке IDBKeyRange indexedDB.
3. Уязвимость существует из-за ошибки в классе gfxImageSurface при обработке определенных графических значений. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке multi-octet кодирования. Удаленный пользователь может осуществить XSS атаку.

5. Уязвимость существует из-за ошибки в функеции cairo_dwrite_font_face() при обработке шрифтов. Удаленный пользователь может повреждение памяти и выполнить произвольный код на целевой странице.

6. Уязвимость существует из-за ошибки в функции WebGL.drawElements() при обработке определенных аргументов шаблонов. Удаленный пользователь может раскрыть содержимое произвольной видео памяти.

7. Уязвимость существует из-за ошибки в docshell при загрузке страниц. Удаленный пользователь может осуществить XSS-атаку.

8. Уязвимость существует из-за ошибки при обработке XMLHttpRequest и WebSocket при использовании IPv6 адреса. Удаленный пользователь может обойти междоменную политику.

9. Уязвимость существует из-за ошибки при декодировании наборов символов ISO-2022-KR и ISO-2022-CN. Удаленный пользователь может осуществить XSS атаку.

10. Уязвимость существует из-за ошибки в функции texImage2D() в WebGL при использовании JSVAL_TO_OBJECT. Удаленный пользователь может скомпрометировать целевую систему.

11. Уязвимость существует из-за ошибки знаковости в OpenType обработчике при обработке данных. Удаленный пользователь может скомпрометировать целевую систему.

12. Уязвимость существует из-за ошибки при обработке javascript ошибок. Удаленный пользователь может раскрыть имена файлов и расположение javascript файлов на сервере.

13. Уязвимость существует из-за ошибки при обработке RSS и Atom XML контента, загруженного через HTTPS. Удаленный пользователь может подменить содержимое адресной строки.

URL производителя: http://www.mozilla.org/

Решение: Для устранения уязвимостей установите продукт версии 12.0 с сайта производителя.

Ссылки: http://www.mozilla.org/security/announce/2012/mfsa2012-20.html
http://www.mozilla.org/security/announce/2012/mfsa2012-22.html
http://www.mozilla.org/security/announce/2012/mfsa2012-23.html
http://www.mozilla.org/security/announce/2012/mfsa2012-24.html
http://www.mozilla.org/security/announce/2012/mfsa2012-25.html
http://www.mozilla.org/security/announce/2012/mfsa2012-26.html
http://www.mozilla.org/security/announce/2012/mfsa2012-27.html
http://www.mozilla.org/security/announce/2012/mfsa2012-28.html
http://www.mozilla.org/security/announce/2012/mfsa2012-29.html
http://www.mozilla.org/security/announce/2012/mfsa2012-30.html
http://www.mozilla.org/security/announce/2012/mfsa2012-31.html
http://www.mozilla.org/security/announce/2012/mfsa2012-32.html
http://www.mozilla.org/security/announce/2012/mfsa2012-33.html

или введите имя

CAPTCHA