Дата публикации: | 09.11.2011 |
Дата изменения: | 10.11.2011 |
Всего просмотров: | 2365 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 8 |
CVSSv2 рейтинг: | 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-3648 CVE-2011-3649 CVE-2011-3650 CVE-2011-3651 CVE-2011-3652 CVE-2011-3653 CVE-2011-3654 CVE-2011-3655 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 7.x |
Уязвимые версии: Mozilla Firefox 7.x Mozilla Thunderbird 7.x Описание: 1. Уязвимость существует из-за ошибки обработки недействительных последовательностей в кодировке Shift-JIS. Удаленный пользователь может раскрыть потенциально важную информацию и совершить XSS нападение. 2. Уязвимость существует из-за неизвестных ошибок, которые позволяют вызвать повреждение в памяти. Подробности не разглашаются. 3. Уязвимость существует из-за ошибки при выделении памяти. Удаленный пользователь может вызвать повреждение памяти.
4. Уязвимость существует из-за ошибки при ссылании тега SVG
5. Уязвимость существует из-за ошибки при использовании Firebug для внесения в профиль Java сценария. Удаленный пользователь может вызвать повреждение памяти.
6. Уязвимость существует из-за ошибки в функционала D2D-ускорения. Удаленный пользователь может обойти определенные политики безопасности и выполнить чтение данных из иного домена. Уязвимость относится к:
7. Уязвимость существует из-за ошибки в WebGL. Удаленный пользователь может раскрыть случайные данные изображений из GPU памяти.
8. Уязвимость существует из-за внутренней проверки привилегий. Удаленный пользователь может выполнить произвольный код на целевой системе.
URL производителя:
|
|
Ссылки: |
http://www.mozilla.org/security/announce/2011/mfsa2011-47.html http://www.mozilla.org/security/announce/2011/mfsa2011-48.html http://www.mozilla.org/security/announce/2011/mfsa2011-49.html http://www.mozilla.org/security/announce/2011/mfsa2011-50.html http://www.mozilla.org/security/announce/2011/mfsa2011-51.html http://www.mozilla.org/security/announce/2011/mfsa2011-52.html |