Дата публикации: | 13.05.2014 |
Дата изменения: | 14.05.2014 |
Всего просмотров: | 1147 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 13 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-1492 CVE-2014-1518 CVE-2014-1519 CVE-2014-1520 CVE-2014-1522 CVE-2014-1524 CVE-2014-1525 CVE-2014-1526 CVE-2014-1528 CVE-2014-1529 CVE-2014-1530 CVE-2014-1531 CVE-2014-1532 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Повышение привилегий Обход ограничений безопасности Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 28.x |
Уязвимые версии: Mozilla Firefox 28.x, возможно более ранние версии
Описание: 1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти. 2. Уязвимость существует из-за иной неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти. 3. Приложение использует определенный временный каталог maintenservice_installer.exe небезопасном способом. Локальный пользователь может во время процедуры обновления подменить DLL-файл и выполнить произвольный код с привилегиями Mozilla Maintenance Service. 4. Уязвимость существует из-за ошибки при обработке Web Audio. Удаленный пользователь может вызывать переполнение буфера памяти и в последствии вызвать повреждение памяти. 5. Уязвимость существует из-за ошибки при проверке статуса XBL объектов. Удаленный пользователь может с помощью специально сформированного сценария используя non-XBL как объект XBL вызвать переполнение буфера. 6. Уязвимость существует из-за ошибки использования после освобождения при обработке HTML видео в Text Track Manager. Удаленный пользователь может вызвать повреждение памяти. 7. Уязвимость существует из-за ошибки при работе холстом в функции "sse2_composite_src_x888_8888()"в графической библиотеки Cairo. Удаленный пользователь может вызвать повреждение памяти. 8. Уязвимость существует из-за ошибки при обработке сайтов уведомлений в Web Notification API. Удаленный пользователь может обойти систему проверки безопасности исходных компонентов Web Notification API и в последствии выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за ошибки при обработке навигации сайта через историю загрузки веб-сайтов. Удаленный пользователь может подменить сайт baseURI и произвести XSS нападение. 10. Уязвимость существует из-за ошибки использования после освобождения при обработке объекта imgLoader в функции "nsGenericHTMLElement::GetWidthHeightForImage()".Удаленный пользователь может вызвать повреждение памяти.
11. Уязвимость существует из-за ошибки в NSS. 12. Уязвимость существует из-за ошибки использования после освобождения при обработке расширения узлов в функции "libxul.so!nsHostResolver::ConditionallyRefreshRecord()".Удаленный пользователь может вызвать повреждение памяти. Для успешной эксплуатации уязвимости №1, №2, №4-№7, №10 и №12 пользователь может выполнить произвольный код на целевой системе. 13. Уязвимость существует из-за ошибки при обработке отладки некоторых объектов. Удаленный пользователь может обманывая пользователя в отладке вредоносной страницы с помощью JavaScript обойти XrayWrappers. URL производителя: http://www.mozilla.org/ Решение: Установите последнюю версию 29 с сайта производителя. |
|
Ссылки: |
http://www.mozilla.org/security/announce/2014/mfsa2014-34.html http://www.mozilla.org/security/announce/2014/mfsa2014-35.html http://www.mozilla.org/security/announce/2014/mfsa2014-36.html http://www.mozilla.org/security/announce/2014/mfsa2014-38.html http://www.mozilla.org/security/announce/2014/mfsa2014-39.html http://www.mozilla.org/security/announce/2014/mfsa2014-41.html http://www.mozilla.org/security/announce/2014/mfsa2014-42.html http://www.mozilla.org/security/announce/2014/mfsa2014-43.html http://www.mozilla.org/security/announce/2014/mfsa2014-44.html http://www.mozilla.org/security/announce/2014/mfsa2014-45.html http://www.mozilla.org/security/announce/2014/mfsa2014-46.html http://www.mozilla.org/security/announce/2014/mfsa2014-47.html |