Дата публикации: | 23.09.2015 |
Всего просмотров: | 3122 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 24 |
CVSSv2 рейтинг: | 2.6 (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 2.6 (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-4476 CVE-2015-4500 CVE-2015-4501 CVE-2015-4502 CVE-2015-4503 CVE-2015-4504 CVE-2015-4505 CVE-2015-4506 CVE-2015-4507 CVE-2015-4508 CVE-2015-4509 CVE-2015-4510 CVE-2015-4512 CVE-2015-4516 CVE-2015-4517 CVE-2015-4519 CVE-2015-4520 CVE-2015-4521 CVE-2015-4522 CVE-2015-7174 CVE-2015-7175 CVE-2015-7176 CVE-2015-7177 CVE-2015-7180 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 40.x |
Уязвимые версии: | Mozilla Firefox до 41.0 |
Описание: | Уязвимости позволяют удаленному пользователю раскрыть важные данные, обойти ограничения безопасности и скомпрометировать систему. 1) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может осуществить спуфинг-атаку. 2, 3, 8, 11, 12, 15, 18, 19, 20, 21, 22, 23, 24) Уязвимости существуют из-за ошибок переполнения буфера, повреждения памяти или использования после высвобождения. Удаленный пользователь может скомпрометировать систему. Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва загрузила специально сформированный вредоносный контент. 4) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может обойти ограничения безопасности. 5) Уязвимость существует из-за утечки памяти в mozTCPSocket. Удаленный пользователь может раскрыть важные данные. Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва загрузила специально сформированный вредоносный контент. 6) Уязвимость существует из-за ошибки чтения за пределами памяти в функции lut_inverse_interp16(). Удаленный пользователь может раскрыть важные данные. Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва загрузила специально сформированный вредоносный контент. 7) Уязвимость существует из-за ошибки в программе обновления. Локальный пользователь может скомпрометировать систему. 9) Уязвимость существует из-за ошибки в функции getSlotRef(EVAL).isUndefined(). Удаленный пользователь может скомпрометировать систему. 10) Уязвимость существует из-за ошибки в режиме Reader Mode. Удаленный пользователь может проспуфить URL в адресной строке. 13) Уязвимость существует из-за ошибки чтения за пределами памяти во время рендеринга 2D canvas на ОС Linux. Удаленный пользователь может раскрыть важные данные. 14) Уязвимость существует из-за ошибки обхода ограничения безопасности в API ECMAScript 5. Удаленный пользователь может с помощью специально сформированного JavaScript-сценария скомпрометировать систему. 16) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может раскрыть важные данные. Примечание: Успешная эксплуатация требует, чтобы пользователь загрузил изображение с помощью метода drag-and-drop сразу после URL-перенаправления. 17) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может обойти ограничения безопасности. |
URL производителя: |
http://firefox.com |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
https://www.mozilla.org/en-US/security/advisories/mfsa2015-96/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-97/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-98/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-99/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-100/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-101/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-102/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-103/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-104/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-105/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-106/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-107/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-108/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-109/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-110/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-111/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-112/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-113/ https://www.mozilla.org/en-US/security/advisories/mfsa2015-114/ |