Множественные уязвимости в Mozilla Firefox

Дата публикации:
29.08.2012
Дата изменения:
29.08.2012
Всего просмотров:
3210
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
29
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:2.6/Temporal:1.9
(AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:4.6/Temporal:3.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2012-1956
CVE-2012-1970
CVE-2012-1971
CVE-2012-1972
CVE-2012-1973
CVE-2012-1974
CVE-2012-1975
CVE-2012-1976
CVE-2012-3956
CVE-2012-3957
CVE-2012-3958
CVE-2012-3959
CVE-2012-3960
CVE-2012-3961
CVE-2012-3962
CVE-2012-3963
CVE-2012-3964
CVE-2012-3966
CVE-2012-3967
CVE-2012-3968
CVE-2012-3969
CVE-2012-3970
CVE-2012-3971
CVE-2012-3972
CVE-2012-3974
CVE-2012-3975
CVE-2012-3976
CVE-2012-3977
CVE-2012-3978
CVE-2012-3980
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Mozilla Firefox 14.x
Уязвимые версии: Mozilla Firefox версий до 15

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестных ошибок в движке браузера. Удаленный пользователь может вызвать повреждение памяти.

2. Уязвимость существует из-за ошибки использования после освобождения в nsHTMLEditor::CollapseAdjacentTextNodes. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки использования после освобождения в nsObjectLoadingContent::LoadObject. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки использования после освобождения в gfxTextRun::CanBreakLineBefore. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки использования после освобождения в PresShell::CompleteMove. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки использования после освобождения в nsHTMLSelectElement::SubmitNamesValues. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки использования после освобождения в MediaStreamGraphThreadRunnable::Run(). Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки использования после освобождения в nsBlockFrame::MarkLineDirty. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки использования после освобождения в nsHTMLEditRules::DeleteNonTableElements. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за ошибки использования после освобождения в nsRangeUpdater::SelAdjDeleteNode. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки использования после освобождения в mozSpellChecker::SetCurrentDictionary. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за ошибки использования после освобождения в RangeData::~RangeData. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

13. Уязвимость существует из-за ошибки итератора в тексте. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

14. Уязвимость существует из-за ошибки использования после освобождения в js::gc::MapAllocToTraceKind. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

15. Уязвимость существует из-за ошибки использования после освобождения в gfxTextRun::GetUserData. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

16. Уязвимость существует из-за ошибки, при которой объект, использующий Object.defineProperty, может быть затемнен. Удаленный пользователь может осуществить XSS атаку.

17. Уязвимость существует из-за ошибки при открытии новой вкладки, которая может привести к открытию последующего окна на странице about:newtab с привилегиями chrome.

18. Уязвимость существует при декодировании точечного рисунка с негативным значением заголовка height, прикрепленным к файлу иконки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

19. . Уязвимость существует из-за ошибки использования после освобождения в WebGL shaders. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе.

20. Уязвимость существует из-за ошибки в Mesa драйверах для Linux. Удаленный пользователь может в случае использования более чем 16 символьных униформ вызвать повреждение памяти стека и выполнить произвольный код на целевой системе.

21. Уязвимость существует из-за ошибки проверки знаковости в nsSVGFEMorphologyElement::Filter. Удаленный пользователь может вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

22. Уязвимость существует из-за ошибки использования после освобождения в nsTArray_base::Length. Удаленный пользователь может разыменовать уже освобожденную память, когда элемент с атрибутами requiredFeatures переноситься между документами.

23. Уязвимость существует из-за двух ошибок в библиотеке 2::Silf::readClassMap и graphite2::Pass::readPass. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

24. Уязвимость существует из-за ошибки в DOMParser при обработке text/html данных в расширениях Firefox. Удаленный пользователь может раскрыть важные данные на целевой системе.

25. Уязвимость существует из-за ошибки, при которой данные SSL сертификата предыдущей открытой страницы могут отображаться в адресной строке. Локальный пользователь может с помощью onLocationChange событий раскрыть важные данные на системе.

26. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может обойти проверки nsLocation::CheckURL и загрузить запрещенный контент.

27. Уязвимость существует из-за того, что в определенных местах __android_log_print вызывается небезопасным образом, когда web-страница использует dump() утверждение со специально сформированной строкой.

28. Уязвимость существует из-за ошибки в web-консоли. Удаленный пользователь может вставить произвольный код, который будет выполнен с привилегиями chrome.

URL производителя: http://www.mozilla.org/

Решение: Для устранения уязвимости установите продукт версии 15 с сайта производителя.

Ссылки: http://www.mozilla.org/security/announce/2012/mfsa2012-57.html
http://www.mozilla.org/security/announce/2012/mfsa2012-58.html
http://www.mozilla.org/security/announce/2012/mfsa2012-59.html
http://www.mozilla.org/security/announce/2012/mfsa2012-60.html
http://www.mozilla.org/security/announce/2012/mfsa2012-61.html
http://www.mozilla.org/security/announce/2012/mfsa2012-62.html
http://www.mozilla.org/security/announce/2012/mfsa2012-63.html
http://www.mozilla.org/security/announce/2012/mfsa2012-64.html
http://www.mozilla.org/security/announce/2012/mfsa2012-65.html
http://www.mozilla.org/security/announce/2012/mfsa2012-66.html
http://www.mozilla.org/security/announce/2012/mfsa2012-67.html
http://www.mozilla.org/security/announce/2012/mfsa2012-68.html
http://www.mozilla.org/security/announce/2012/mfsa2012-69.html
http://www.mozilla.org/security/announce/2012/mfsa2012-70.html
http://www.mozilla.org/security/announce/2012/mfsa2012-71.html
http://www.mozilla.org/security/announce/2012/mfsa2012-72.html

или введите имя

CAPTCHA