Дата публикации: | 17.12.2015 |
Всего просмотров: | 2872 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 20 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-7201 CVE-2015-7202 CVE-2015-7203 CVE-2015-7204 CVE-2015-7205 CVE-2015-7207 CVE-2015-7208 CVE-2015-7210 CVE-2015-7211 CVE-2015-7212 CVE-2015-7213 CVE-2015-7214 CVE-2015-7215 CVE-2015-7216 CVE-2015-7217 CVE-2015-7218 CVE-2015-7219 CVE-2015-7220 CVE-2015-7221 CVE-2015-7222 CVE-2015-7223 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mozilla Firefox 42.x |
Уязвимые версии: | Mozilla Firefox до 43.x |
Описание: | Уязвимости позволяют удаленному пользователю раскрыть важные и системные данные, осуществить DoS-атаку и скомпрометировать систему. 1, 2) Уязвимости существуют ошибки повреждения памяти. Удаленный пользователь может с помощью специально сформированного контента скомпрометировать систему. Предупреждение: Успешная эксплуатация уязвимости требует открытия жертвой вредоносного файла. 3) Уязвимость существует неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного сценария JavaScript скомпрометировать систему. Предупреждение: Успешная эксплуатация уязвимости требует открытия жертвой вредоносного файла. 4) Уязвимость существует из-за ошибки целочисленного антипереполнения в RTPReceiverVideo::ParseRtpPacket(). Удаленный пользователь может скомпрометировать систему. 5) Уязвимость существует из-за ошибки, возникающей при переходе по редиректу, использованного по performance.getEntries(). Удаленный пользователь может раскрыть важные данные. 6) Уязвимость существует из-за ошибки, возникающей, если удаленный сервер встраивает контрольный символ ASCII в файлы cookie. Удаленный пользователь может вызвать отказ в обслуживании. 7) Уязвимость существует из-за ошибки тайминга в WebFTC. Удаленный пользователь может может вызвать ошибку использования после высвобождения в WebRTC и скомпрометировать систему. 8) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может раскрыть важные данные. 9) Уязвимость существует из-за целочисленного переполнения в mozilla::layers::BufferTextureClient::AllocateForSurface(). Удаленный пользователь может скомпрометировать систему. 10) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного файла .mp4 скомпрометировать систему. Предупреждение: Успешная эксплуатация уязвимости требует открытия жертвой вредоносного файла. 11) Уязвимость существует из-за ошибки политики общих доменов. Удаленный пользователь может раскрыть важные данные. 12) Уязвимость существует из-за ошибки при обработке событий ошибок в Web Workers. Удаленный пользователь может раскрыть важные данные. 13) Уязвимость существует из-за использования устаревшей и неподдерживаемой библиотеки. Удаленный пользователь может обойти ограничения безопасности. Примечание: Уязвимость затрагивает лишь системы под управлением Linux. 14) Уязвимость существует из-за переполнения динамической памяти в gdk-pixbuf. Удаленный пользователь может с помощью специально сформированного файла .tga скомпрометировать систему. Предупреждение: Успешная эксплуатация уязвимости требует открытия жертвой вредоносного файла. 15, 16) Уязвимости существуют из-за ошибки целочисленного антипереполнения. Удаленный пользователь может с помощью специально сформированного заголовка HTTP2 вызвать отказ в обслуживании. 17) Уязвимость существует из-за ошибки переполнения буфера в XDRBuffer::grow(). Удаленный пользователь может скомпрометировать систему. 18) Уязвимость существует из-за ошибки переполнения буфера в nsDeque::GrowCapacity(). Удаленный пользователь может скомпрометировать систему. 19) Уязвимость существует из-за ошибки целочисленного переполнения в covr. Удаленный пользователь может с помощью специально сформированного файла .mp4 скомпрометировать систему. 20) Уязвимость существует из-за ошибки в WebExtension API. Удаленный пользователь может раскрыть важные данные. |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox/#firefox43 |