Дата публикации: | 29.08.2012 |
Всего просмотров: | 3709 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 29 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-1956 CVE-2012-1970 CVE-2012-1971 CVE-2012-1972 CVE-2012-1973 CVE-2012-1974 CVE-2012-1975 CVE-2012-1976 CVE-2012-3956 CVE-2012-3957 CVE-2012-3958 CVE-2012-3959 CVE-2012-3960 CVE-2012-3961 CVE-2012-3962 CVE-2012-3963 CVE-2012-3964 CVE-2012-3966 CVE-2012-3967 CVE-2012-3968 CVE-2012-3969 CVE-2012-3970 CVE-2012-3971 CVE-2012-3972 CVE-2012-3974 CVE-2012-3975 CVE-2012-3976 CVE-2012-3977 CVE-2012-3978 CVE-2012-3980 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 14.x |
Уязвимые версии: Mozilla Firefox версий до 15
Описание: 1. Уязвимость существует из-за неизвестных ошибок в движке браузера. Удаленный пользователь может вызвать повреждение памяти. 2. Уязвимость существует из-за ошибки использования после освобождения в nsHTMLEditor::CollapseAdjacentTextNodes. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки использования после освобождения в nsObjectLoadingContent::LoadObject. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки использования после освобождения в gfxTextRun::CanBreakLineBefore. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки использования после освобождения в PresShell::CompleteMove. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки использования после освобождения в nsHTMLSelectElement::SubmitNamesValues. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки использования после освобождения в MediaStreamGraphThreadRunnable::Run(). Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 8. Уязвимость существует из-за ошибки использования после освобождения в nsBlockFrame::MarkLineDirty. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за ошибки использования после освобождения в nsHTMLEditRules::DeleteNonTableElements. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 10. Уязвимость существует из-за ошибки использования после освобождения в nsRangeUpdater::SelAdjDeleteNode. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за ошибки использования после освобождения в mozSpellChecker::SetCurrentDictionary. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 12. Уязвимость существует из-за ошибки использования после освобождения в RangeData::~RangeData. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 13. Уязвимость существует из-за ошибки итератора в тексте. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 14. Уязвимость существует из-за ошибки использования после освобождения в js::gc::MapAllocToTraceKind. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 15. Уязвимость существует из-за ошибки использования после освобождения в gfxTextRun::GetUserData. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 16. Уязвимость существует из-за ошибки, при которой объект, использующий Object.defineProperty, может быть затемнен. Удаленный пользователь может осуществить XSS атаку. 17. Уязвимость существует из-за ошибки при открытии новой вкладки, которая может привести к открытию последующего окна на странице about:newtab с привилегиями chrome. 18. Уязвимость существует при декодировании точечного рисунка с негативным значением заголовка height, прикрепленным к файлу иконки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 19. . Уязвимость существует из-за ошибки использования после освобождения в WebGL shaders. Удаленный пользователь может разменивать уже освобожденную память и выполнить произвольный код на целевой системе. 20. Уязвимость существует из-за ошибки в Mesa драйверах для Linux. Удаленный пользователь может в случае использования более чем 16 символьных униформ вызвать повреждение памяти стека и выполнить произвольный код на целевой системе. 21. Уязвимость существует из-за ошибки проверки знаковости в nsSVGFEMorphologyElement::Filter. Удаленный пользователь может вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе. 22. Уязвимость существует из-за ошибки использования после освобождения в nsTArray_base::Length. Удаленный пользователь может разыменовать уже освобожденную память, когда элемент с атрибутами requiredFeatures переноситься между документами. 23. Уязвимость существует из-за двух ошибок в библиотеке 2::Silf::readClassMap и graphite2::Pass::readPass. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 24. Уязвимость существует из-за ошибки в DOMParser при обработке text/html данных в расширениях Firefox. Удаленный пользователь может раскрыть важные данные на целевой системе. 25. Уязвимость существует из-за ошибки, при которой данные SSL сертификата предыдущей открытой страницы могут отображаться в адресной строке. Локальный пользователь может с помощью onLocationChange событий раскрыть важные данные на системе. 26. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может обойти проверки nsLocation::CheckURL и загрузить запрещенный контент. 27. Уязвимость существует из-за того, что в определенных местах __android_log_print вызывается небезопасным образом, когда web-страница использует dump() утверждение со специально сформированной строкой. 28. Уязвимость существует из-за ошибки в web-консоли. Удаленный пользователь может вставить произвольный код, который будет выполнен с привилегиями chrome. URL производителя: http://www.mozilla.org/ Решение: Для устранения уязвимости установите продукт версии 15 с сайта производителя. |
|
Ссылки: |
http://www.mozilla.org/security/announce/2012/mfsa2012-57.html http://www.mozilla.org/security/announce/2012/mfsa2012-58.html http://www.mozilla.org/security/announce/2012/mfsa2012-59.html http://www.mozilla.org/security/announce/2012/mfsa2012-60.html http://www.mozilla.org/security/announce/2012/mfsa2012-61.html http://www.mozilla.org/security/announce/2012/mfsa2012-62.html http://www.mozilla.org/security/announce/2012/mfsa2012-63.html http://www.mozilla.org/security/announce/2012/mfsa2012-64.html http://www.mozilla.org/security/announce/2012/mfsa2012-65.html http://www.mozilla.org/security/announce/2012/mfsa2012-66.html http://www.mozilla.org/security/announce/2012/mfsa2012-67.html http://www.mozilla.org/security/announce/2012/mfsa2012-68.html http://www.mozilla.org/security/announce/2012/mfsa2012-69.html http://www.mozilla.org/security/announce/2012/mfsa2012-70.html http://www.mozilla.org/security/announce/2012/mfsa2012-71.html http://www.mozilla.org/security/announce/2012/mfsa2012-72.html |