Дата публикации: | 22.11.2012 |
Всего просмотров: | 3202 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 19 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-4201 CVE-2012-4202 CVE-2012-4203 CVE-2012-4204 CVE-2012-4205 CVE-2012-4206 CVE-2012-4207 CVE-2012-4208 CVE-2012-4209 CVE-2012-4210 CVE-2012-4212 CVE-2012-4213 CVE-2012-4214 CVE-2012-4215 CVE-2012-4216 CVE-2012-4217 CVE-2012-4218 CVE-2012-5829 CVE-2012-5830 CVE-2012-5833 CVE-2012-5835 CVE-2012-5836 CVE-2012-5837 CVE-2012-5838 CVE-2012-5839 CVE-2012-5840 CVE-2012-5841 CVE-2012-5842 CVE-2012-5843 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Mozilla Firefox 16.x
Mozilla Thunderbird 16.x |
Уязвимые версии: Mozilla Firefox версий до 17.0 Mozilla Thunderbird версий до 17.0 Описание: 1. Уязвимость существует из-за неизвестных ошибок. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки в функции image::RasterImage::DrawFrameTo() при обработке GIF изображений. Удаленный пользователь может вызвать переполнение буфера на целевой системе. 3. Уязвимость существует из-за ошибки в функции evalInSandbox() при обработке свойства location.href. Удаленный пользователь может обойти ограничения безопасности на целевой системе и прочесть локальный файл. 4. Уязвимость существует из-за ошибки при обработке текстовых SVG файлов при настройке CSS свойств. Удаленный пользователь может вызвать повреждение памяти. 5. Уязвимость существует из-за того, что адреса "Javascript:" при открытии на странице новой вкладки наследуют привилегии привилегированной страницы «new tab». Удаленный пользователь может обойти ограничения безопасности на целевой системе. Примечание: Уязвимость № 5 распространяется только на Firefox 6. Уязвим существует из-за ошибки целочисленного переполнения в функции str_unescape(). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за того, что созданные в песочнице объекты XMLHttpRequest создаются по системным принципам, а не по принципам песочницы. Удаленный пользователь может осуществить CSRF-атаку. 8. Уязвимость существует из-за ошибки при обработке XrayWrapper. Удаленный пользователь может раскрыть chrome-only свойства. 9. Уязвимость существует из-за ошибки при обработке определенных wrapper. Удаленный пользователь может обойти политику единства происхождения и осуществить атаку межсайтового скриптинга. 10. Уязвимость существует из-за ошибки при обработке кодировки HZ-GB-2312. Удаленный пользователь может осуществить атаку межсайтового скриптинга. 11. Уязвимость существует из-за того, что Developer Toolbar позволяет сценарию выполнятся chrome привилегированном контексте. Примечание: Уязвимость № 11 распространяется только на Firefox 12. Уязвимость существует из-за ошибки при обработке объекта location. Удаленный пользователь может вызвать затемнение свойства. 13. Уязвимость существует из-за ошибки в Style Inspector при обработке стилей. Удаленный пользователь может выполнить HTML и CSS код в chrome привелигиированном контексте 14. Уязвимость существует из-за ошибок использования после освобождения в функциях "nsTextEditorState::PrepareEditor()", "nsPlaintextEditor::FireClipboardEvent()", "gfxFont::GetFontEntry()", "nsTextEditorState::PrepareEditor()", "XPCWrappedNative::Mark()", "nsEditor::FindNextLeafNode()", "nsViewManager::ProcessPendingUpdates()", и "BuildTextRunsScanner::BreakSink::SetBreaks()". Удаленный пользователь может выполнить произвольный код на целевой системе. 15. Уязвимость существует из-за ошибок в функциях nsWindow::OnExposeEvent() и gfxShapedWord::CompressedGlyph::IsClusterStart(). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 16. Уязвимость существует из-за ошибки использования после освобождения в html файле. Удаленный пользователь может выполнить произвольный код на целевой системе. Примечание: Уязвимость № 16 распространяется только на версии продукта для OS X. 17. Уязвимость существует из-за неизвестной ошибки в просе делённых texImage2D вызовах. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 18. Уязвимость существует из-за ошибки целочисленного переполнения в данных буфера webgl. 19. Уязвимость существует из-за ошибки в copyTexImage2D при обработке размеров изображения. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. URL производителя: http://www.mozilla.org Решение: Для устранения уязвимости установите продукт версии 17.0 с сайта производителя. |
|
Ссылки: |
http://www.mozilla.org/security/announce/2012/mfsa2012-91.html http://www.mozilla.org/security/announce/2012/mfsa2012-92.html http://www.mozilla.org/security/announce/2012/mfsa2012-93.html http://www.mozilla.org/security/announce/2012/mfsa2012-94.html http://www.mozilla.org/security/announce/2012/mfsa2012-95.html http://www.mozilla.org/security/announce/2012/mfsa2012-96.html http://www.mozilla.org/security/announce/2012/mfsa2012-97.html http://www.mozilla.org/security/announce/2012/mfsa2012-98.html http://www.mozilla.org/security/announce/2012/mfsa2012-99.html http://www.mozilla.org/security/announce/2012/mfsa2012-100.html http://www.mozilla.org/security/announce/2012/mfsa2012-101.html http://www.mozilla.org/security/announce/2012/mfsa2012-102.html http://www.mozilla.org/security/announce/2012/mfsa2012-103.html http://www.mozilla.org/security/announce/2012/mfsa2012-104.html http://www.mozilla.org/security/announce/2012/mfsa2012-105.html http://www.mozilla.org/security/announce/2012/mfsa2012-106.html http://www.security-assessment.com/files/documents/advisory/mozilla_str_unescape.pdf |