Security Lab

Множественные уязвимости в Mozilla Firefox

Дата публикации:23.09.2015
Всего просмотров:3122
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:24
CVSSv2 рейтинг: 2.6 (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
2.6 (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2015-4476
CVE-2015-4500
CVE-2015-4501
CVE-2015-4502
CVE-2015-4503
CVE-2015-4504
CVE-2015-4505
CVE-2015-4506
CVE-2015-4507
CVE-2015-4508
CVE-2015-4509
CVE-2015-4510
CVE-2015-4512
CVE-2015-4516
CVE-2015-4517
CVE-2015-4519
CVE-2015-4520
CVE-2015-4521
CVE-2015-4522
CVE-2015-7174
CVE-2015-7175
CVE-2015-7176
CVE-2015-7177
CVE-2015-7180
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 40.x
Уязвимые версии: Mozilla Firefox до 41.0
Описание:

Уязвимости позволяют удаленному пользователю раскрыть важные данные, обойти ограничения безопасности и скомпрометировать систему.

1) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может осуществить спуфинг-атаку.

2, 3, 8, 11, 12, 15, 18, 19, 20, 21, 22, 23, 24) Уязвимости существуют из-за ошибок переполнения буфера, повреждения памяти или использования после высвобождения. Удаленный пользователь может скомпрометировать систему.

Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва загрузила специально сформированный вредоносный контент.

4) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может обойти ограничения безопасности.

5) Уязвимость существует из-за утечки памяти в mozTCPSocket. Удаленный пользователь может раскрыть важные данные.

Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва загрузила специально сформированный вредоносный контент.

6) Уязвимость существует из-за ошибки чтения за пределами памяти в функции lut_inverse_interp16(). Удаленный пользователь может раскрыть важные данные.

Примечание: Успешная эксплуатация уязвимости требует, чтобы жертва загрузила специально сформированный вредоносный контент.

7) Уязвимость существует из-за ошибки в программе обновления. Локальный пользователь может скомпрометировать систему.

9) Уязвимость существует из-за ошибки в функции getSlotRef(EVAL).isUndefined(). Удаленный пользователь может скомпрометировать систему.

10) Уязвимость существует из-за ошибки в режиме Reader Mode. Удаленный пользователь может проспуфить URL в адресной строке.

13) Уязвимость существует из-за ошибки чтения за пределами памяти во время рендеринга 2D canvas на ОС Linux. Удаленный пользователь может раскрыть важные данные.

14) Уязвимость существует из-за ошибки обхода ограничения безопасности в API ECMAScript 5. Удаленный пользователь может с помощью специально сформированного JavaScript-сценария скомпрометировать систему.

16) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может раскрыть важные данные.

Примечание: Успешная эксплуатация требует, чтобы пользователь загрузил изображение с помощью метода drag-and-drop сразу после URL-перенаправления.

17) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может обойти ограничения безопасности.

URL производителя: http://firefox.com
Решение: Установите исправление с сайта производителя.
Ссылки: https://www.mozilla.org/en-US/security/advisories/mfsa2015-96/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-97/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-98/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-99/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-100/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-101/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-102/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-103/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-104/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-105/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-106/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-107/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-108/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-109/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-110/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-111/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-112/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-113/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-114/