Security Lab

Множественные уязвимости в Mozilla Firefox и Mozilla Thunderbird

Дата публикации:22.11.2012
Всего просмотров:3202
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:19
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2012-4201
CVE-2012-4202
CVE-2012-4203
CVE-2012-4204
CVE-2012-4205
CVE-2012-4206
CVE-2012-4207
CVE-2012-4208
CVE-2012-4209
CVE-2012-4210
CVE-2012-4212
CVE-2012-4213
CVE-2012-4214
CVE-2012-4215
CVE-2012-4216
CVE-2012-4217
CVE-2012-4218
CVE-2012-5829
CVE-2012-5830
CVE-2012-5833
CVE-2012-5835
CVE-2012-5836
CVE-2012-5837
CVE-2012-5838
CVE-2012-5839
CVE-2012-5840
CVE-2012-5841
CVE-2012-5842
CVE-2012-5843
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 16.x
Mozilla Thunderbird 16.x
Уязвимые версии:
Mozilla Firefox версий до 17.0
Mozilla Thunderbird версий до 17.0

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестных ошибок. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в функции image::RasterImage::DrawFrameTo() при обработке GIF изображений. Удаленный пользователь может вызвать переполнение буфера на целевой системе.

3. Уязвимость существует из-за ошибки в функции evalInSandbox() при обработке свойства location.href. Удаленный пользователь может обойти ограничения безопасности на целевой системе и прочесть локальный файл.

4. Уязвимость существует из-за ошибки при обработке текстовых SVG файлов при настройке CSS свойств. Удаленный пользователь может вызвать повреждение памяти.

5. Уязвимость существует из-за того, что адреса "Javascript:" при открытии на странице новой вкладки наследуют привилегии привилегированной страницы «new tab». Удаленный пользователь может обойти ограничения безопасности на целевой системе.

Примечание: Уязвимость № 5 распространяется только на Firefox

6. Уязвим существует из-за ошибки целочисленного переполнения в функции str_unescape(). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за того, что созданные в песочнице объекты XMLHttpRequest создаются по системным принципам, а не по принципам песочницы. Удаленный пользователь может осуществить CSRF-атаку.

8. Уязвимость существует из-за ошибки при обработке XrayWrapper. Удаленный пользователь может раскрыть chrome-only свойства.

9. Уязвимость существует из-за ошибки при обработке определенных wrapper. Удаленный пользователь может обойти политику единства происхождения и осуществить атаку межсайтового скриптинга.

10. Уязвимость существует из-за ошибки при обработке кодировки HZ-GB-2312. Удаленный пользователь может осуществить атаку межсайтового скриптинга.

11. Уязвимость существует из-за того, что Developer Toolbar позволяет сценарию выполнятся chrome привилегированном контексте.

Примечание: Уязвимость № 11 распространяется только на Firefox

12. Уязвимость существует из-за ошибки при обработке объекта location. Удаленный пользователь может вызвать затемнение свойства.

13. Уязвимость существует из-за ошибки в Style Inspector при обработке стилей. Удаленный пользователь может выполнить HTML и CSS код в chrome привелигиированном контексте

14. Уязвимость существует из-за ошибок использования после освобождения в функциях "nsTextEditorState::PrepareEditor()", "nsPlaintextEditor::FireClipboardEvent()", "gfxFont::GetFontEntry()", "nsTextEditorState::PrepareEditor()", "XPCWrappedNative::Mark()", "nsEditor::FindNextLeafNode()", "nsViewManager::ProcessPendingUpdates()", и "BuildTextRunsScanner::BreakSink::SetBreaks()". Удаленный пользователь может выполнить произвольный код на целевой системе.

15. Уязвимость существует из-за ошибок в функциях nsWindow::OnExposeEvent() и gfxShapedWord::CompressedGlyph::IsClusterStart(). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

16. Уязвимость существует из-за ошибки использования после освобождения в html файле. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: Уязвимость № 16 распространяется только на версии продукта для OS X.

17. Уязвимость существует из-за неизвестной ошибки в просе делённых texImage2D вызовах. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

18. Уязвимость существует из-за ошибки целочисленного переполнения в данных буфера webgl.

19. Уязвимость существует из-за ошибки в copyTexImage2D при обработке размеров изображения. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: http://www.mozilla.org

Решение: Для устранения уязвимости установите продукт версии 17.0 с сайта производителя.

Ссылки: http://www.mozilla.org/security/announce/2012/mfsa2012-91.html
http://www.mozilla.org/security/announce/2012/mfsa2012-92.html
http://www.mozilla.org/security/announce/2012/mfsa2012-93.html
http://www.mozilla.org/security/announce/2012/mfsa2012-94.html
http://www.mozilla.org/security/announce/2012/mfsa2012-95.html
http://www.mozilla.org/security/announce/2012/mfsa2012-96.html
http://www.mozilla.org/security/announce/2012/mfsa2012-97.html
http://www.mozilla.org/security/announce/2012/mfsa2012-98.html
http://www.mozilla.org/security/announce/2012/mfsa2012-99.html
http://www.mozilla.org/security/announce/2012/mfsa2012-100.html
http://www.mozilla.org/security/announce/2012/mfsa2012-101.html
http://www.mozilla.org/security/announce/2012/mfsa2012-102.html
http://www.mozilla.org/security/announce/2012/mfsa2012-103.html
http://www.mozilla.org/security/announce/2012/mfsa2012-104.html
http://www.mozilla.org/security/announce/2012/mfsa2012-105.html
http://www.mozilla.org/security/announce/2012/mfsa2012-106.html
http://www.security-assessment.com/files/documents/advisory/mozilla_str_unescape.pdf