<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wwoss.direct.quickconnect.to/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>worldwide open-source software - software:development:web:docs:web:security:advisories</title>
        <description></description>
        <link>https://wwoss.direct.quickconnect.to/</link>
        <lastBuildDate>Sat, 11 Apr 2026 05:09:44 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>https://wwoss.direct.quickconnect.to/lib/exe/fetch.php?media=wiki:logo.png</url>
            <title>worldwide open-source software</title>
            <link>https://wwoss.direct.quickconnect.to/</link>
        </image>
        <item>
            <title>advisories</title>
            <link>https://wwoss.direct.quickconnect.to/doku.php?id=software:development:web:docs:web:security:advisories:advisories&amp;rev=1693390658</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;рекомендации_по_безопасности_mozilla_foundation&quot;&gt;Рекомендации по безопасности Mozilla Foundation&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;div class=&#039;plugin_tablelayout_placeholder&#039; data-tablelayout=&quot;{&amp;quot;colwidth&amp;quot;:[&amp;quot;150px&amp;quot;]}&quot;&gt;&lt;/div&gt;&lt;div class=&quot;table sectionedit2&quot;&gt;&lt;table class=&quot;inline&quot;&gt;
	&lt;tr class=&quot;row0&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt;&lt;span class=&quot;wrap_round wrap_alert &quot;&gt;Критический&lt;/span&gt;&lt;/td&gt;&lt;td class=&quot;col1&quot;&gt;Уязвимость может быть использована для запуска злоумышленного кода и установки программного обеспечения, не требуя никакого взаимодействия с пользователем, кроме обычного просмотра.&lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row1&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt;&lt;span class=&quot;wrap_important &quot;&gt;Высокий&lt;/span&gt;&lt;/td&gt;&lt;td class=&quot;col1&quot;&gt;Уязвимость можно использовать для сбора конфиденциальных данных с сайтов в других окнах или для внедрения данных или кода на эти сайты, требуя не более чем обычных действий при просмотре.&lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row2&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt;&lt;span class=&quot;wrap_round wrap_tip &quot;&gt;Умеренный&lt;/span&gt;&lt;/td&gt;&lt;td class=&quot;col1&quot;&gt;Уязвимости, которые в противном случае были бы высокими или критическими, за исключением того, что они работают только в необычных конфигурациях, отличных от стандартных, или требуют от пользователя выполнения сложных и/или маловероятных действий.&lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row3&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt;Низкий&lt;/td&gt;&lt;td class=&quot;col1&quot;&gt;Незначительные уязвимости безопасности, такие как атаки типа «отказ в обслуживании», незначительные утечки данных или подделки. (Необнаружимые подделки знаков SSL будут иметь высокий уровень воздействия, поскольку они обычно используются для кражи конфиденциальных данных, предназначенных для других сайтов.)&lt;/td&gt;
	&lt;/tr&gt;
&lt;/table&gt;&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;table&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;table&amp;quot;,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;120-1981&amp;quot;} --&gt;
&lt;p&gt;
&lt;a href=&quot;https://www.mozilla.org/en-US/security/advisories/&quot; class=&quot;urlextern&quot; title=&quot;https://www.mozilla.org/en-US/security/advisories/&quot; rel=&quot;ugc nofollow&quot;&gt;https://www.mozilla.org/en-US/security/advisories/&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 30 Aug 2023 10:17:38 +0000</pubDate>
        </item>
        <item>
            <title>mfsa2019-21</title>
            <link>https://wwoss.direct.quickconnect.to/doku.php?id=software:development:web:docs:web:security:advisories:mfsa2019-21&amp;rev=1693388946</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;рекомендации_mozilla_foundation_по_безопасности_2019-21&quot;&gt;Рекомендации Mozilla Foundation по безопасности 2019-21&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0420\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 Mozilla Foundation \u043f\u043e \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 2019-21&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438_mozilla_foundation_\u043f\u043e_\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438_2019-21&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-94&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;уязвимости_безопасности_исправлены_в_firefox_68&quot;&gt;Уязвимости безопасности исправлены в Firefox 68&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Объявлено 9 июля 2019 г.&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Влияние критический&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Продукты Fire Fox&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Исправлено в Фаерфокс 68&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u044b \u0432 Firefox 68&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438_\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438_\u0438\u0441\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u044b_\u0432_firefox_68&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;95-348&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;cve-2019-9811выход_из_песочницы_посредством_установки_вредоносного_языкового_пакета&quot;&gt;CVE-2019-9811: выход из песочницы посредством установки вредоносного языкового пакета.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Никлас Баумстарк
Влияние
высокий
Описание
В рамках своей победившей работы на Pwn2Own Никлас Баумстарк продемонстрировал выход из «песочницы», установив вредоносный языковой пакет, а затем открыв функцию браузера, которая использовала скомпрометированный перевод.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1538007
Ошибка 1539598
Ошибка 1539759
Ошибка 1523741
Ошибка 1563327
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-9811: \u0432\u044b\u0445\u043e\u0434 \u0438\u0437 \u043f\u0435\u0441\u043e\u0447\u043d\u0438\u0446\u044b \u043f\u043e\u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e\u043c \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0438 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u044f\u0437\u044b\u043a\u043e\u0432\u043e\u0433\u043e \u043f\u0430\u043a\u0435\u0442\u0430.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-9811\u0432\u044b\u0445\u043e\u0434_\u0438\u0437_\u043f\u0435\u0441\u043e\u0447\u043d\u0438\u0446\u044b_\u043f\u043e\u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e\u043c_\u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0438_\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e_\u044f\u0437\u044b\u043a\u043e\u0432\u043e\u0433\u043e_\u043f\u0430\u043a\u0435\u0442\u0430&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;349-1142&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;cve-2019-11711внедрение_скриптов_в_домен_посредством_повторного_использования_внутреннего_окна&quot;&gt;CVE-2019-11711: внедрение скриптов в домен посредством повторного использования внутреннего окна.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Борис Збарский
Влияние
высокий
Описание
При повторном использовании внутреннего окна не учитывается использование document.domainдля защиты от перекрестного происхождения. Если страницы в разных поддоменах когда-либо совместно используют document.domain, то любая страница может злоупотребить этим, чтобы внедрить скрипт в произвольные страницы в другом поддомене, даже в те, которые не использовали document.domainдля ослабления безопасности своего происхождения.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1552541
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11711: \u0432\u043d\u0435\u0434\u0440\u0435\u043d\u0438\u0435 \u0441\u043a\u0440\u0438\u043f\u0442\u043e\u0432 \u0432 \u0434\u043e\u043c\u0435\u043d \u043f\u043e\u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e\u043c \u043f\u043e\u0432\u0442\u043e\u0440\u043d\u043e\u0433\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f \u0432\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0435\u0433\u043e \u043e\u043a\u043d\u0430.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11711\u0432\u043d\u0435\u0434\u0440\u0435\u043d\u0438\u0435_\u0441\u043a\u0440\u0438\u043f\u0442\u043e\u0432_\u0432_\u0434\u043e\u043c\u0435\u043d_\u043f\u043e\u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e\u043c_\u043f\u043e\u0432\u0442\u043e\u0440\u043d\u043e\u0433\u043e_\u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f_\u0432\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0435\u0433\u043e_\u043e\u043a\u043d\u0430&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;1143-2211&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit5&quot; id=&quot;cve-2019-11712post-запросы_между_источниками_можно_выполнять_с_помощью_подключаемых_модулей_npapi_следуя_308-м_перенаправлениям&quot;&gt;CVE-2019-11712: POST-запросы между источниками можно выполнять с помощью подключаемых модулей NPAPI, следуя 308-м перенаправлениям.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Грегори Смайли из Security Compass
Влияние
высокий
Описание
Запросы POST, сделанные подключаемыми модулями NPAPI, такими как Flash, которые получают ответ перенаправления со статусом 308, могут обойти требования CORS. Это может позволить злоумышленнику выполнить атаку с подделкой межсайтовых запросов (CSRF).
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1543804
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11712: POST-\u0437\u0430\u043f\u0440\u043e\u0441\u044b \u043c\u0435\u0436\u0434\u0443 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0430\u043c\u0438 \u043c\u043e\u0436\u043d\u043e \u0432\u044b\u043f\u043e\u043b\u043d\u044f\u0442\u044c \u0441 \u043f\u043e\u043c\u043e\u0449\u044c\u044e \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0430\u0435\u043c\u044b\u0445 \u043c\u043e\u0434\u0443\u043b\u0435\u0439 NPAPI, \u0441\u043b\u0435\u0434\u0443\u044f 308-\u043c \u043f\u0435\u0440\u0435\u043d\u0430\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f\u043c.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11712post-\u0437\u0430\u043f\u0440\u043e\u0441\u044b_\u043c\u0435\u0436\u0434\u0443_\u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0430\u043c\u0438_\u043c\u043e\u0436\u043d\u043e_\u0432\u044b\u043f\u043e\u043b\u043d\u044f\u0442\u044c_\u0441_\u043f\u043e\u043c\u043e\u0449\u044c\u044e_\u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0430\u0435\u043c\u044b\u0445_\u043c\u043e\u0434\u0443\u043b\u0435\u0439_npapi_\u0441\u043b\u0435\u0434\u0443\u044f_308-\u043c_\u043f\u0435\u0440\u0435\u043d\u0430\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f\u043c&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;2212-3037&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit6&quot; id=&quot;cve-2019-11713использование_после_освобождения_с_кэшированным_потоком_http_2&quot;&gt;CVE-2019-11713: использование после освобождения с кэшированным потоком HTTP/2.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Ханно Бёк
Влияние
высокий
Описание
Уязвимость использования после освобождения может возникнуть в HTTP/2, когда кэшированный поток HTTP/2 закрывается, пока он еще используется, что приводит к потенциально опасному сбою.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1528481
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11713: \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u043f\u043e\u0441\u043b\u0435 \u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u044f \u0441 \u043a\u044d\u0448\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u043c \u043f\u043e\u0442\u043e\u043a\u043e\u043c HTTP\/2.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11713\u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435_\u043f\u043e\u0441\u043b\u0435_\u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u044f_\u0441_\u043a\u044d\u0448\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u043c_\u043f\u043e\u0442\u043e\u043a\u043e\u043c_http_2&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;3038-3637&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit7&quot; id=&quot;cve-2019-11714neckochild_может_вызвать_сбой_при_доступе_вне_основного_потока&quot;&gt;CVE-2019-11714: NeckoChild может вызвать сбой при доступе вне основного потока.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Ханно Бёк
Влияние
умеренный
Описание
Necko может получить доступ к дочернему элементу в неправильном потоке во время UDP-соединений, что в некоторых случаях приводит к потенциально опасному сбою.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1542593
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11714: NeckoChild \u043c\u043e\u0436\u0435\u0442 \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u0441\u0431\u043e\u0439 \u043f\u0440\u0438 \u0434\u043e\u0441\u0442\u0443\u043f\u0435 \u0432\u043d\u0435 \u043e\u0441\u043d\u043e\u0432\u043d\u043e\u0433\u043e \u043f\u043e\u0442\u043e\u043a\u0430.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11714neckochild_\u043c\u043e\u0436\u0435\u0442_\u0432\u044b\u0437\u0432\u0430\u0442\u044c_\u0441\u0431\u043e\u0439_\u043f\u0440\u0438_\u0434\u043e\u0441\u0442\u0443\u043f\u0435_\u0432\u043d\u0435_\u043e\u0441\u043d\u043e\u0432\u043d\u043e\u0433\u043e_\u043f\u043e\u0442\u043e\u043a\u0430&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:7,&amp;quot;range&amp;quot;:&amp;quot;3638-4189&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit8&quot; id=&quot;cve-2019-11729пустые_или_неправильно_сформированные_открытые_ключи_p256-ecdh_могут_вызвать_ошибку_сегментации&quot;&gt;CVE-2019-11729: пустые или неправильно сформированные открытые ключи p256-ECDH могут вызвать ошибку сегментации.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Йонас Аллманн
Влияние
умеренный
Описание
Пустые или неправильно сформированные открытые ключи p256-ECDH могут вызвать ошибку сегментации из-за неправильной очистки значений перед копированием в память и использованием.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1515342
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11729: \u043f\u0443\u0441\u0442\u044b\u0435 \u0438\u043b\u0438 \u043d\u0435\u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e \u0441\u0444\u043e\u0440\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u043e\u0442\u043a\u0440\u044b\u0442\u044b\u0435 \u043a\u043b\u044e\u0447\u0438 p256-ECDH \u043c\u043e\u0433\u0443\u0442 \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0448\u0438\u0431\u043a\u0443 \u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0430\u0446\u0438\u0438.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11729\u043f\u0443\u0441\u0442\u044b\u0435_\u0438\u043b\u0438_\u043d\u0435\u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e_\u0441\u0444\u043e\u0440\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435_\u043e\u0442\u043a\u0440\u044b\u0442\u044b\u0435_\u043a\u043b\u044e\u0447\u0438_p256-ecdh_\u043c\u043e\u0433\u0443\u0442_\u0432\u044b\u0437\u0432\u0430\u0442\u044c_\u043e\u0448\u0438\u0431\u043a\u0443_\u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0430\u0446\u0438\u0438&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:8,&amp;quot;range&amp;quot;:&amp;quot;4190-4853&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit9&quot; id=&quot;cve-2019-11715ошибка_синтаксического_анализа_html_может_способствовать_xss_контента&quot;&gt;CVE-2019-11715: ошибка синтаксического анализа HTML может способствовать XSS контента.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Линус Сяруд
Влияние
умеренный
Описание
Из-за ошибки при синтаксическом анализе содержимого страницы правильно обработанный пользовательский ввод может быть неправильно истолкован и при определенных обстоятельствах приведет к возникновению угроз XSS на веб-сайтах.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1555523
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11715: \u043e\u0448\u0438\u0431\u043a\u0430 \u0441\u0438\u043d\u0442\u0430\u043a\u0441\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u0430\u043d\u0430\u043b\u0438\u0437\u0430 HTML \u043c\u043e\u0436\u0435\u0442 \u0441\u043f\u043e\u0441\u043e\u0431\u0441\u0442\u0432\u043e\u0432\u0430\u0442\u044c XSS \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u0430.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11715\u043e\u0448\u0438\u0431\u043a\u0430_\u0441\u0438\u043d\u0442\u0430\u043a\u0441\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e_\u0430\u043d\u0430\u043b\u0438\u0437\u0430_html_\u043c\u043e\u0436\u0435\u0442_\u0441\u043f\u043e\u0441\u043e\u0431\u0441\u0442\u0432\u043e\u0432\u0430\u0442\u044c_xss_\u043a\u043e\u043d\u0442\u0435\u043d\u0442\u0430&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:9,&amp;quot;range&amp;quot;:&amp;quot;4854-5560&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit10&quot; id=&quot;cve-2019-11716globalthis_не_перечисляется_до_тех_пор_пока_к_нему_не_будет_получен_доступ&quot;&gt;CVE-2019-11716: globalThis не перечисляется до тех пор, пока к нему не будет получен доступ.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Крис Хакинг
Влияние
умеренный
Описание
До тех пор, пока к нему не будет явный доступ со стороны сценария, window.globalThisон не является перечислимым и, как следствие, не виден для такого кода, как Object.getOwnPropertyNames(window). Сайты, развертывающие песочницу, зависящую от перечисления и блокировки доступа к объекту окна, могут пропустить это, что позволяет обходить их песочницы.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1552632
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11716: globalThis \u043d\u0435 \u043f\u0435\u0440\u0435\u0447\u0438\u0441\u043b\u044f\u0435\u0442\u0441\u044f \u0434\u043e \u0442\u0435\u0445 \u043f\u043e\u0440, \u043f\u043e\u043a\u0430 \u043a \u043d\u0435\u043c\u0443 \u043d\u0435 \u0431\u0443\u0434\u0435\u0442 \u043f\u043e\u043b\u0443\u0447\u0435\u043d \u0434\u043e\u0441\u0442\u0443\u043f.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11716globalthis_\u043d\u0435_\u043f\u0435\u0440\u0435\u0447\u0438\u0441\u043b\u044f\u0435\u0442\u0441\u044f_\u0434\u043e_\u0442\u0435\u0445_\u043f\u043e\u0440_\u043f\u043e\u043a\u0430_\u043a_\u043d\u0435\u043c\u0443_\u043d\u0435_\u0431\u0443\u0434\u0435\u0442_\u043f\u043e\u043b\u0443\u0447\u0435\u043d_\u0434\u043e\u0441\u0442\u0443\u043f&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:10,&amp;quot;range&amp;quot;:&amp;quot;5561-6445&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit11&quot; id=&quot;cve-2019-11717символ_вставки_неправильно_экранирован_в_исходном_коде&quot;&gt;CVE-2019-11717: Символ вставки неправильно экранирован в исходном коде.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Тайсон Смит
Влияние
умеренный
Описание
Существует уязвимость, при которой символ каретки («^») неправильно экранируется при создании некоторых &lt;abbr title=&quot;Uniform Resource Identifier&quot;&gt;URI&lt;/abbr&gt;, поскольку он используется в качестве разделителя, что позволяет подделать атрибуты происхождения.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1548306
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11717: \u0421\u0438\u043c\u0432\u043e\u043b \u0432\u0441\u0442\u0430\u0432\u043a\u0438 \u043d\u0435\u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e \u044d\u043a\u0440\u0430\u043d\u0438\u0440\u043e\u0432\u0430\u043d \u0432 \u0438\u0441\u0445\u043e\u0434\u043d\u043e\u043c \u043a\u043e\u0434\u0435.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11717\u0441\u0438\u043c\u0432\u043e\u043b_\u0432\u0441\u0442\u0430\u0432\u043a\u0438_\u043d\u0435\u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e_\u044d\u043a\u0440\u0430\u043d\u0438\u0440\u043e\u0432\u0430\u043d_\u0432_\u0438\u0441\u0445\u043e\u0434\u043d\u043e\u043c_\u043a\u043e\u0434\u0435&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:11,&amp;quot;range&amp;quot;:&amp;quot;6446-7090&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit12&quot; id=&quot;cve-2019-11718поток_активности_записывает_несанкционированный_контент_во_внутренний_html&quot;&gt;CVE-2019-11718: поток активности записывает несанкционированный контент во внутренний HTML.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Марк Баннер
Влияние
умеренный
Описание
Лента активности может отображать контент, отправленный с веб-сайта службы фрагментов. Этот контент записывается на innerHTMLстраницу ленты активности без очистки, что обеспечивает потенциальный доступ к другой информации, доступной для ленты активности, такой как история просмотров, если служба Snipper была скомпрометирована.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1408349
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11718: \u043f\u043e\u0442\u043e\u043a \u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u0437\u0430\u043f\u0438\u0441\u044b\u0432\u0430\u0435\u0442 \u043d\u0435\u0441\u0430\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u043a\u043e\u043d\u0442\u0435\u043d\u0442 \u0432\u043e \u0432\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0438\u0439 HTML.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11718\u043f\u043e\u0442\u043e\u043a_\u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438_\u0437\u0430\u043f\u0438\u0441\u044b\u0432\u0430\u0435\u0442_\u043d\u0435\u0441\u0430\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439_\u043a\u043e\u043d\u0442\u0435\u043d\u0442_\u0432\u043e_\u0432\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0438\u0439_html&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:12,&amp;quot;range&amp;quot;:&amp;quot;7091-7987&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit13&quot; id=&quot;cve-2019-11719чтение_за_пределами_границ_при_импорте_закрытого_ключа_curve25519&quot;&gt;CVE-2019-11719: Чтение за пределами границ при импорте закрытого ключа Curve25519.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Генри Корриган-Гиббс
Влияние
умеренный
Описание
При импорте закрытого ключа Curve25519 в формате PKCS#8 с ведущими байтами 0x00 можно инициировать чтение за пределами границ в библиотеке Network Security Services (NSS). Это может привести к раскрытию информации.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1540541
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11719: \u0427\u0442\u0435\u043d\u0438\u0435 \u0437\u0430 \u043f\u0440\u0435\u0434\u0435\u043b\u0430\u043c\u0438 \u0433\u0440\u0430\u043d\u0438\u0446 \u043f\u0440\u0438 \u0438\u043c\u043f\u043e\u0440\u0442\u0435 \u0437\u0430\u043a\u0440\u044b\u0442\u043e\u0433\u043e \u043a\u043b\u044e\u0447\u0430 Curve25519.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11719\u0447\u0442\u0435\u043d\u0438\u0435_\u0437\u0430_\u043f\u0440\u0435\u0434\u0435\u043b\u0430\u043c\u0438_\u0433\u0440\u0430\u043d\u0438\u0446_\u043f\u0440\u0438_\u0438\u043c\u043f\u043e\u0440\u0442\u0435_\u0437\u0430\u043a\u0440\u044b\u0442\u043e\u0433\u043e_\u043a\u043b\u044e\u0447\u0430_curve25519&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:13,&amp;quot;range&amp;quot;:&amp;quot;7988-8631&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit14&quot; id=&quot;cve-2019-11720xss-уязвимость_кодировки_символов&quot;&gt;CVE-2019-11720: XSS-уязвимость кодировки символов.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Ракеш Мане
Влияние
умеренный
Описание
Некоторые символы Юникода неправильно обрабатываются как пробелы во время анализа веб-контента вместо того, чтобы вызывать ошибки анализа. Это позволяет затем обрабатывать вредоносный код, избегая фильтрации межсайтового скриптинга (XSS).
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1556230
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11720: XSS-\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0438\u0440\u043e\u0432\u043a\u0438 \u0441\u0438\u043c\u0432\u043e\u043b\u043e\u0432.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11720xss-\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c_\u043a\u043e\u0434\u0438\u0440\u043e\u0432\u043a\u0438_\u0441\u0438\u043c\u0432\u043e\u043b\u043e\u0432&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:14,&amp;quot;range&amp;quot;:&amp;quot;8632-9294&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit15&quot; id=&quot;cve-2019-11721подмена_домена_с_помощью_латинского_символа_kra_в_юникоде&quot;&gt;CVE-2019-11721: Подмена домена с помощью латинского символа «kra» в Юникоде.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Анонимный
Влияние
умеренный
Описание
Латинский символ «kra» в Юникоде можно использовать для подмены стандартного символа «k» в адресной строке. Это позволяет проводить атаки по подмене домена, поскольку они не отображаются в виде текста в формате Punycode, что приводит к путанице пользователей.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1256009
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11721: \u041f\u043e\u0434\u043c\u0435\u043d\u0430 \u0434\u043e\u043c\u0435\u043d\u0430 \u0441 \u043f\u043e\u043c\u043e\u0449\u044c\u044e \u043b\u0430\u0442\u0438\u043d\u0441\u043a\u043e\u0433\u043e \u0441\u0438\u043c\u0432\u043e\u043b\u0430 \u00abkra\u00bb \u0432 \u042e\u043d\u0438\u043a\u043e\u0434\u0435.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11721\u043f\u043e\u0434\u043c\u0435\u043d\u0430_\u0434\u043e\u043c\u0435\u043d\u0430_\u0441_\u043f\u043e\u043c\u043e\u0449\u044c\u044e_\u043b\u0430\u0442\u0438\u043d\u0441\u043a\u043e\u0433\u043e_\u0441\u0438\u043c\u0432\u043e\u043b\u0430_kra_\u0432_\u044e\u043d\u0438\u043a\u043e\u0434\u0435&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:15,&amp;quot;range&amp;quot;:&amp;quot;9295-10030&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit16&quot; id=&quot;cve-2019-11730политика_одинакового_происхождения_рассматривает_все_файлы_в_каталоге_как_имеющие_одинаковое_происхождение&quot;&gt;CVE-2019-11730: политика одинакового происхождения рассматривает все файлы в каталоге как имеющие одинаковое происхождение.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Луиджи Губелло
Влияние
умеренный
Описание
Существует уязвимость: если пользователь открывает локально сохраненный &lt;abbr title=&quot;HyperText Markup Language&quot;&gt;HTML&lt;/abbr&gt;-файл, этот файл может использовать file:&lt;abbr title=&quot;Uniform Resource Identifier&quot;&gt;URI&lt;/abbr&gt; для доступа к другим файлам в том же каталоге или подкаталогах, если имена известны или угаданы. Затем &lt;abbr title=&quot;Application Programming Interface&quot;&gt;API&lt;/abbr&gt; Fetch можно использовать для чтения содержимого любых файлов, хранящихся в этих каталогах, и их можно загрузить на сервер. Луиджи Губелло продемонстрировал, что в сочетании с популярным приложением для обмена сообщениями Android, если пользователю отправлено вредоносное &lt;abbr title=&quot;HyperText Markup Language&quot;&gt;HTML&lt;/abbr&gt;-вложение и он открыл это вложение в Firefox, благодаря предсказуемому шаблону этого приложения для локально сохраненных имен файлов можно прочитать вложения. потерпевшая получила от других корреспондентов.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1558299
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11730: \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0430 \u043e\u0434\u0438\u043d\u0430\u043a\u043e\u0432\u043e\u0433\u043e \u043f\u0440\u043e\u0438\u0441\u0445\u043e\u0436\u0434\u0435\u043d\u0438\u044f \u0440\u0430\u0441\u0441\u043c\u0430\u0442\u0440\u0438\u0432\u0430\u0435\u0442 \u0432\u0441\u0435 \u0444\u0430\u0439\u043b\u044b \u0432 \u043a\u0430\u0442\u0430\u043b\u043e\u0433\u0435 \u043a\u0430\u043a \u0438\u043c\u0435\u044e\u0449\u0438\u0435 \u043e\u0434\u0438\u043d\u0430\u043a\u043e\u0432\u043e\u0435 \u043f\u0440\u043e\u0438\u0441\u0445\u043e\u0436\u0434\u0435\u043d\u0438\u0435.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11730\u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0430_\u043e\u0434\u0438\u043d\u0430\u043a\u043e\u0432\u043e\u0433\u043e_\u043f\u0440\u043e\u0438\u0441\u0445\u043e\u0436\u0434\u0435\u043d\u0438\u044f_\u0440\u0430\u0441\u0441\u043c\u0430\u0442\u0440\u0438\u0432\u0430\u0435\u0442_\u0432\u0441\u0435_\u0444\u0430\u0439\u043b\u044b_\u0432_\u043a\u0430\u0442\u0430\u043b\u043e\u0433\u0435_\u043a\u0430\u043a_\u0438\u043c\u0435\u044e\u0449\u0438\u0435_\u043e\u0434\u0438\u043d\u0430\u043a\u043e\u0432\u043e\u0435_\u043f\u0440\u043e\u0438\u0441\u0445\u043e\u0436\u0434\u0435\u043d\u0438\u0435&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:16,&amp;quot;range&amp;quot;:&amp;quot;10031-11678&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit17&quot; id=&quot;cve-2019-11723утечка_файлов_cookie_во_время_загрузки_надстройки_через_границы_частного_просмотра&quot;&gt;CVE-2019-11723: утечка файлов cookie во время загрузки надстройки через границы частного просмотра.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Андреас Вагнер
Влияние
низкий
Описание
Во время установки надстроек существует уязвимость, из-за которой при первоначальной выборке игнорировались атрибуты происхождения контекста просмотра. Это может привести к утечке файлов cookie в режиме приватного просмотра или в разных «контейнерах» для людей, использующих веб-расширение Firefox для нескольких учетных записей-контейнеров.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1528335
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11723: \u0443\u0442\u0435\u0447\u043a\u0430 \u0444\u0430\u0439\u043b\u043e\u0432 cookie \u0432\u043e \u0432\u0440\u0435\u043c\u044f \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 \u043d\u0430\u0434\u0441\u0442\u0440\u043e\u0439\u043a\u0438 \u0447\u0435\u0440\u0435\u0437 \u0433\u0440\u0430\u043d\u0438\u0446\u044b \u0447\u0430\u0441\u0442\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0441\u043c\u043e\u0442\u0440\u0430.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11723\u0443\u0442\u0435\u0447\u043a\u0430_\u0444\u0430\u0439\u043b\u043e\u0432_cookie_\u0432\u043e_\u0432\u0440\u0435\u043c\u044f_\u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438_\u043d\u0430\u0434\u0441\u0442\u0440\u043e\u0439\u043a\u0438_\u0447\u0435\u0440\u0435\u0437_\u0433\u0440\u0430\u043d\u0438\u0446\u044b_\u0447\u0430\u0441\u0442\u043d\u043e\u0433\u043e_\u043f\u0440\u043e\u0441\u043c\u043e\u0442\u0440\u0430&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:17,&amp;quot;range&amp;quot;:&amp;quot;11679-12615&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit18&quot; id=&quot;cve-2019-11724устаревший_сайт_inputmozillaorg_имеет_разрешения_на_удаленное_устранение_неполадок&quot;&gt;CVE-2019-11724: устаревший сайт input.mozilla.org имеет разрешения на удаленное устранение неполадок.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Фредерик Браун
Влияние
низкий
Описание
Разрешения для приложений предоставляют дополнительные разрешения на удаленное устранение неполадок для сайта input.mozilla.org, который больше не используется и теперь перенаправляется на другой сайт. Это дополнительное разрешение не является необходимым и является потенциальным вектором вредоносных атак.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1512511
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11724: \u0443\u0441\u0442\u0430\u0440\u0435\u0432\u0448\u0438\u0439 \u0441\u0430\u0439\u0442 input.mozilla.org \u0438\u043c\u0435\u0435\u0442 \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u044f \u043d\u0430 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e\u0435 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0435 \u043d\u0435\u043f\u043e\u043b\u0430\u0434\u043e\u043a.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11724\u0443\u0441\u0442\u0430\u0440\u0435\u0432\u0448\u0438\u0439_\u0441\u0430\u0439\u0442_inputmozillaorg_\u0438\u043c\u0435\u0435\u0442_\u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u044f_\u043d\u0430_\u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e\u0435_\u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0435_\u043d\u0435\u043f\u043e\u043b\u0430\u0434\u043e\u043a&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:18,&amp;quot;range&amp;quot;:&amp;quot;12616-13484&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit19&quot; id=&quot;cve-2019-11725ресурсы_websocket_обходят_защиту_безопасного_просмотра&quot;&gt;CVE-2019-11725: ресурсы Websocket обходят защиту безопасного просмотра.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Андрей
Влияние
низкий
Описание
Когда пользователь переходит на сайт, отмеченный &lt;abbr title=&quot;Application Programming Interface&quot;&gt;API&lt;/abbr&gt; безопасного просмотра как небезопасный, отображаются предупреждающие сообщения и навигация прерывается, но ресурсы с того же сайта, загруженные через веб-сокеты, не блокируются, что приводит к загрузке небезопасных ресурсов и обходу защиты безопасного просмотра.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1483510
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11725: \u0440\u0435\u0441\u0443\u0440\u0441\u044b Websocket \u043e\u0431\u0445\u043e\u0434\u044f\u0442 \u0437\u0430\u0449\u0438\u0442\u0443 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0441\u043c\u043e\u0442\u0440\u0430.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11725\u0440\u0435\u0441\u0443\u0440\u0441\u044b_websocket_\u043e\u0431\u0445\u043e\u0434\u044f\u0442_\u0437\u0430\u0449\u0438\u0442\u0443_\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0433\u043e_\u043f\u0440\u043e\u0441\u043c\u043e\u0442\u0440\u0430&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:19,&amp;quot;range&amp;quot;:&amp;quot;13485-14310&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit20&quot; id=&quot;cve-2019-11727подписи_pkcs_1_v15_можно_использовать_для_tls_13&quot;&gt;CVE-2019-11727: подписи PKCS#1 v1.5 можно использовать для TLS 1.3.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Юбер Карио
Влияние
низкий
Описание
Существует уязвимость, позволяющая заставить службы сетевой безопасности (NSS) подписывать CertificateVerifyподписи PKCS#1 v1.5, если только они объявлены сервером в CertificateRequestTLS 1.3. Подписи PKCS#1 v1.5 не следует использовать для сообщений TLS 1.3.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1552208
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11727: \u043f\u043e\u0434\u043f\u0438\u0441\u0438 PKCS#1 v1.5 \u043c\u043e\u0436\u043d\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c \u0434\u043b\u044f TLS 1.3.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11727\u043f\u043e\u0434\u043f\u0438\u0441\u0438_pkcs_1_v15_\u043c\u043e\u0436\u043d\u043e_\u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c_\u0434\u043b\u044f_tls_13&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:20,&amp;quot;range&amp;quot;:&amp;quot;14311-14958&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit21&quot; id=&quot;cve-2019-11728сканирование_портов_через_заголовок_alt-svc&quot;&gt;CVE-2019-11728: сканирование портов через заголовок Alt-Svc.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Тришита Тивари, Ари Трахтенберг
Влияние
низкий
Описание
Заголовок HTTP Alternative Services ( ) Alt-Svcможет использоваться вредоносным сайтом для сканирования всех TCP-портов любого хоста, доступных пользователю при загрузке веб-контента.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Ошибка 1552993
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11728: \u0441\u043a\u0430\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u043f\u043e\u0440\u0442\u043e\u0432 \u0447\u0435\u0440\u0435\u0437 \u0437\u0430\u0433\u043e\u043b\u043e\u0432\u043e\u043a Alt-Svc.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11728\u0441\u043a\u0430\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435_\u043f\u043e\u0440\u0442\u043e\u0432_\u0447\u0435\u0440\u0435\u0437_\u0437\u0430\u0433\u043e\u043b\u043e\u0432\u043e\u043a_alt-svc&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:21,&amp;quot;range&amp;quot;:&amp;quot;14959-15537&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit22&quot; id=&quot;cve-2019-11710исправлены_ошибки_безопасности_памяти_в_firefox_68&quot;&gt;CVE-2019-11710: исправлены ошибки безопасности памяти в Firefox 68.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Разработчики и сообщество Mozilla
Влияние
критический
Описание
Разработчики и члены сообщества Mozilla Андре Баргулл, Кристиан Холлер, Наталья Чореги, Рауль Гурзау, Даниэль Варга, Джон Копперд, Марсия Ноус, Гэри Квонг, Рэнделл Джесуп, Дэвид Болтер, Джефф Гилберт и Дейан Стефан сообщили об ошибках безопасности памяти, присутствующих в Firefox 67. Некоторые из этих ошибок свидетельствовали о повреждении памяти, и мы предполагаем, что при достаточном усилии некоторые из них можно будет использовать для запуска произвольного кода.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
В Firefox 68 исправлены ошибки безопасности памяти
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11710: \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u044b \u043e\u0448\u0438\u0431\u043a\u0438 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043f\u0430\u043c\u044f\u0442\u0438 \u0432 Firefox 68.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11710\u0438\u0441\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u044b_\u043e\u0448\u0438\u0431\u043a\u0438_\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438_\u043f\u0430\u043c\u044f\u0442\u0438_\u0432_firefox_68&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:22,&amp;quot;range&amp;quot;:&amp;quot;15538-16736&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit23&quot; id=&quot;cve-2019-11709исправлены_ошибки_безопасности_памяти_в_firefox_68_и_firefox_esr_608&quot;&gt;CVE-2019-11709: исправлены ошибки безопасности памяти в Firefox 68 и Firefox ESR 60.8.&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Репортер
Разработчики и сообщество Mozilla
Влияние
критический
Описание
Разработчики Mozilla и члены сообщества Андреа Павел, Кристиан Холлер, Хонза Бамбас, Джейсон Кратцер и Джефф Гилберт сообщили об ошибках безопасности памяти, присутствующих в Firefox 67 и Firefox ESR 60.7. Некоторые из этих ошибок свидетельствовали о повреждении памяти, и мы предполагаем, что при достаточном усилии некоторые из них можно будет использовать для запуска произвольного кода.
&lt;/p&gt;

&lt;p&gt;
Рекомендации
Исправлены ошибки безопасности памяти в Firefox 68 и Firefox ESR 60.8.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;CVE-2019-11709: \u0438\u0441\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u044b \u043e\u0448\u0438\u0431\u043a\u0438 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u043f\u0430\u043c\u044f\u0442\u0438 \u0432 Firefox 68 \u0438 Firefox ESR 60.8.&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;cve-2019-11709\u0438\u0441\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u044b_\u043e\u0448\u0438\u0431\u043a\u0438_\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438_\u043f\u0430\u043c\u044f\u0442\u0438_\u0432_firefox_68_\u0438_firefox_esr_608&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:23,&amp;quot;range&amp;quot;:&amp;quot;16737-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 30 Aug 2023 09:49:06 +0000</pubDate>
        </item>
    </channel>
</rss>
