Security Lab

Множественные уязвимости в Mozilla Firefox

Дата публикации:17.12.2015
Всего просмотров:2851
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:20
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2015-7201
CVE-2015-7202
CVE-2015-7203
CVE-2015-7204
CVE-2015-7205
CVE-2015-7207
CVE-2015-7208
CVE-2015-7210
CVE-2015-7211
CVE-2015-7212
CVE-2015-7213
CVE-2015-7214
CVE-2015-7215
CVE-2015-7216
CVE-2015-7217
CVE-2015-7218
CVE-2015-7219
CVE-2015-7220
CVE-2015-7221
CVE-2015-7222
CVE-2015-7223
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 42.x
Уязвимые версии: Mozilla Firefox до 43.x
Описание:

Уязвимости позволяют удаленному пользователю раскрыть важные и системные данные, осуществить DoS-атаку и скомпрометировать систему.

1, 2) Уязвимости существуют ошибки повреждения памяти. Удаленный пользователь может с помощью специально сформированного контента скомпрометировать систему.

Предупреждение: Успешная эксплуатация уязвимости требует открытия жертвой вредоносного файла.

3) Уязвимость существует неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного сценария JavaScript скомпрометировать систему.

Предупреждение: Успешная эксплуатация уязвимости требует открытия жертвой вредоносного файла.

4) Уязвимость существует из-за ошибки целочисленного антипереполнения в RTPReceiverVideo::ParseRtpPacket(). Удаленный пользователь может скомпрометировать систему.

5) Уязвимость существует из-за ошибки, возникающей при переходе по редиректу, использованного по performance.getEntries(). Удаленный пользователь может раскрыть важные данные.

6) Уязвимость существует из-за ошибки, возникающей, если удаленный сервер встраивает контрольный символ ASCII в файлы cookie. Удаленный пользователь может вызвать отказ в обслуживании.

7) Уязвимость существует из-за ошибки тайминга в WebFTC. Удаленный пользователь может может вызвать ошибку использования после высвобождения в WebRTC и скомпрометировать систему.

8) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может раскрыть важные данные.

9) Уязвимость существует из-за целочисленного переполнения в mozilla::layers::BufferTextureClient::AllocateForSurface(). Удаленный пользователь может скомпрометировать систему.

10) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного файла .mp4 скомпрометировать систему.

Предупреждение: Успешная эксплуатация уязвимости требует открытия жертвой вредоносного файла.

11) Уязвимость существует из-за ошибки политики общих доменов. Удаленный пользователь может раскрыть важные данные.

12) Уязвимость существует из-за ошибки при обработке событий ошибок в Web Workers. Удаленный пользователь может раскрыть важные данные.

13) Уязвимость существует из-за использования устаревшей и неподдерживаемой библиотеки. Удаленный пользователь может обойти ограничения безопасности.

Примечание: Уязвимость затрагивает лишь системы под управлением Linux.

14) Уязвимость существует из-за переполнения динамической памяти в gdk-pixbuf. Удаленный пользователь может с помощью специально сформированного файла .tga скомпрометировать систему.

Предупреждение: Успешная эксплуатация уязвимости требует открытия жертвой вредоносного файла.

15, 16) Уязвимости существуют из-за ошибки целочисленного антипереполнения. Удаленный пользователь может с помощью специально сформированного заголовка HTTP2 вызвать отказ в обслуживании.

17) Уязвимость существует из-за ошибки переполнения буфера в XDRBuffer::grow(). Удаленный пользователь может скомпрометировать систему.

18) Уязвимость существует из-за ошибки переполнения буфера в nsDeque::GrowCapacity(). Удаленный пользователь может скомпрометировать систему.

19) Уязвимость существует из-за ошибки целочисленного переполнения в covr. Удаленный пользователь может с помощью специально сформированного файла .mp4 скомпрометировать систему.

20) Уязвимость существует из-за ошибки в WebExtension API. Удаленный пользователь может раскрыть важные данные.

URL производителя: http://mozilla.org
Решение: Установите исправление с сайта производителя.
Ссылки: https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox/#firefox43