ProduktFirefox: 80.0, 80.0.1, 81.0, 81.0.1, 81.0.2
Numer CVECVE-2020-15684
Krytyczność3.4/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N/E:U/RL:O/RC:C
AktualizacjaTAK
OpisLuka istnieje z powodu błędu granicznego podczas przetwarzania treści HTML. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej otwarcia, spowodować uszkodzenie pamięci i wykonać dowolny kod w systemie docelowym.
linkhttps://www.mozilla.org/en-US/security/advisories/mfsa2020-45/
  
ProduktFirefox:  < 82 Firefox ESR < 78.4
Numer CVECVE-2020-15683
Krytyczność3.4/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N/E:U/RL:O/RC:C
AktualizacjaTAK
OpisLuka istnieje z powodu błędu granicznego podczas przetwarzania treści HTML. Osoba atakująca zdalnie może utworzyć specjalnie spreparowaną stronę internetową, nakłonić ofiarę do jej otwarcia, spowodować uszkodzenie pamięci i wykonać dowolny kod w systemie docelowym.
linkhttps://www.mozilla.org/en-US/security/advisories/mfsa2020-46/ https://www.mozilla.org/en-US/security/advisories/mfsa2020-45/
  
ProduktFirefox: 80.0, 80.0.1, 81.0, 81.0.1, 81.0.2
Numer CVECVE-2020-15682
Krytyczność3.4/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N/E:U/RL:O/RC:C
AktualizacjaTAK
OpisLuka istnieje z powodu nieprawidłowego przetwarzania danych podanych przez użytkownika. Po kliknięciu odsyłacza do protokołu zewnętrznego wyświetlany był monit, który umożliwiał użytkownikowi wybranie aplikacji, w której ma je otworzyć. Osoba atakująca mogła skłonić ten monit do powiązania z pochodzeniem, którego nie kontrolował, co skutkowało spoofingiem .
linkhttps://www.mozilla.org/en-US/security/advisories/mfsa2020-45/
  
ProduktFirefox: 80.0, 80.0.1, 81.0, 81.0.1, 81.0.2
Numer CVECVE-2020-15681
Krytyczność3.4/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N/E:U/RL:O/RC:C
AktualizacjaTAK
OpisLuka istnieje z powodu nieprawidłowego zarządzania zasobami wewnętrznymi w aplikacji podczas przetwarzania wielu wątków WASM. Gdy wiele wątków WASM miało odniesienie do modułu i szukało wyeksportowanych funkcji, jeden wątek WASM mógł nadpisać wpis innego we współużytkowanej tabeli pośredniczącej. Pomyślne wykorzystanie luki może pozwolić atakującemu na wykonanie dowolnego kodu w systemie.
linkhttps://www.mozilla.org/en-US/security/advisories/mfsa2020-45/
  
ProduktFirefox: 80.0, 80.0.1, 81.0, 81.0.1, 81.0.2
Numer CVECVE-2020-15680
Krytyczność3.4/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N/E:U/RL:O/RC:C
AktualizacjaTAK
OpisLuka wynika ze sposobu, w jaki Firefox obsługuje znaczniki obrazów. Osoba atakująca zdalnie może użyć specjalnie spreparowanego znacznika obrazu, aby odwołać się do programów obsługi protokołów i, w zależności od odpowiedzi, określić, czy żądany zewnętrzny program obsługi protokołu jest zarejestrowany w systemie.
linkhttps://www.mozilla.org/en-US/security/advisories/mfsa2020-45/
  
ProduktFirefox: 80.0, 80.0.1, 81.0, 81.0.1, 81.0.2
Numer CVECVE-2020-15254
Krytyczność7.7/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
AktualizacjaTAK
OpisLuka istnieje z powodu błędu granicznego w funkcji „Vec :: from_iter” w kanale crossbeam-channel. Osoba atakująca zdalnie może utworzyć specjalnie spreparowane dane w aplikacji, wywołać uszkodzenie pamięci i wykonać dowolny kod w systemie docelowym.
linkhttps://www.mozilla.org/en-US/security/advisories/mfsa2020-45/
  
ProduktFirefox:  < 82 Firefox ESR < 78.4
Numer CVECVE-2020-15969
Krytyczność7.7/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
AktualizacjaTAK
OpisLuka istnieje z powodu błędu użycia po zwolnieniu w bibliotece usersctp. Osoba atakująca zdalnie może stworzyć specjalnie spreparowaną stronę internetową, oszukać ofiarę, aby ją odwiedziła, wywołać błąd use-after-free i wykonać dowolny kod w systemie docelowym.
linkhttps://www.mozilla.org/en-US/security/advisories/mfsa2020-45/ https://www.mozilla.org/en-US/security/advisories/mfsa2020-46/