Дата публикации: | 02.03.2011 |
Дата изменения: | 16.01.2012 |
Всего просмотров: | 829 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 11 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:N/A:P/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-0053 CVE-2011-0062 CVE-2011-0051 CVE-2011-0055 CVE-2011-0054 CVE-2011-0056 CVE-2011-0057 CVE-2011-0058 CVE-2010-1585 CVE-2011-0061 CVE-2011-0059 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 3.6.x |
Уязвимые версии: Mozilla Firefox версии до 3.6.14
Описание: 1. Уязвимость существует из-за двух ошибок в механизме браузера, которые позволяют вызвать повреждение памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки при обработке рекурсивных запросов к функции eval() в try/catch утверждениях, что может привести к некорректному отображению диалоговых окон и возвращению "true" при закрытии окна. Удаленный пользователь может повысить свои привилегии, заставив пользователя утвердительно ответить в некоторых диалоговых окнах. 3. Уязвимость существует из-за ошибки использования после освобождения в библиотеке js3250.dll при обработке JSON метода "JSON.stringify()". Удаленный пользователь может вызвать разыменование некорректного указателя при вызове функции js_HasOwnProperty(). 4. Уязвимость существует из-за ошибки в механизме внутреннего сопоставления памяти для нелокальных JavaScript переменных. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 5. Уязвимость существует в механизме внутреннего сопоставления строк в механизме JavaScript, относящемся к смещению указателя при обработке более чем 64К значений переменных. Удаленный пользователь может заставить объект исключения осуществить чтение данных по некорректному адресу в памяти. 6. Уязвимость существует из-за ошибки использования после освобождения, относящейся к JavaScript "Workers". Удаленный пользователь может вызвать разыменование некорректного адреса в памяти и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки при распределении памяти для расположения объектов, отображающих длинные строки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется только на Windows платформы. 8. Уязвимость существует из-за того, что класс ParanoidFragmentSink не осуществляет фильтрацию "javascript:" ссылок и JavaScript inline данных. Удаленный пользователь может выполнить произвольный JavaScript сценарий. Для успешной эксплуатации уязвимости требуется, чтобы на системе было установлено расширение, использующее функционал безопасной обработки HTML кода перед выводом его в документ chrome. 9. Уязвимость существует из-за ошибки при декодировании JPEG изображений. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 10. Уязвимость существует из-за ошибки в механизме обработки заголовков перенаправлений. Удаленный пользователь может отправить заголовок 307 и перенаправить пользователя на внешний ресурс без уведомления плагинов о перенаправлении. Удаленный пользователь может с помощью специально сформированной страницы обойти существующие механизмы защиты от CSRF атак, полагающиеся на HTTP заголовки. URL производителя: www.mozilla.com/firefox Решение: Установите последнюю версию 3.6.14 с сайта производителя. |
|
Ссылки: |
MFSA 2011-01: Miscellaneous memory safety hazards (rv:1.9.2.14/ 1.9.1.17) MFSA 2011-02: Recursive eval call causes confirm dialogs to evaluate to true MFSA 2011-03: Use-after-free error in JSON.stringify MFSA 2011-04: Buffer overflow in JavaScript upvarMap MFSA 2011-05: Buffer overflow in JavaScript atom map MFSA 2011-06: Use-after-free error using Web Workers MFSA 2011-07: Memory corruption during text run construction (Windows) MFSA 2011-08: ParanoidFragmentSink allows javascript: URLs in chrome documents MFSA 2011-09: Crash caused by corrupted JPEG image MFSA 2011-10: CSRF risk with plugins and 307 redirects ZDI-11-103: Mozilla Firefox JSON.stringify Dangling Pointer Remote Code Execution Vulnerability |
Журнал изменений: | a:2:{s:4:"TEXT";s:64:"16.01.2012 Добавлены ссылки на уведомление производителя.";s:4:"TYPE";s:4:"html";} |