Descrição
Múltiplas vulnerabilidades sérias foram encontradas nos produtos Mozilla. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, obter privilégios, obter informações sensíveis, executar código arbitrário, falsificar interface do usuário ou ler arquivos locais.
Abaixo está uma lista completa de vulnerabilidades
- Uma vulnerabilidade não especificada pode ser explorada remotamente através de vetores desconhecidos;
- O estouro de buffer pode ser explorado remotamente através de um arquivo MP3 especialmente projetado, arquivo MP4 ou gráficos SVG;
- Uma vulnerabilidade de uso depois de livre pode ser explorada remotamente através de conteúdo especialmente projetado e outros vetores desconhecidos;
- O reconhecimento incorreto do nome de domínio pode ser explorado remotamente por meio de um URL especialmente projetado;
- Uma vulnerabilidade de caminho não confiável pode ser explorada localmente por meio de hijack de DLL;
- Alocação incorreta de memória pode ser explorada remotamente através de um conteúdo WebGL especialmente projetado;
- Uma vulnerabilidade não especificada pode ser explorada remotamente através de vetores desconhecidos;
- A vulnerabilidade desconhecida relacionada ao preenchimento automático de formulários pode ser explorada remotamente por meio de um JavaScript especialmente projetado;
- Uma dupla vulnerabilidade livre pode ser explorada remotamente através de JavaScript especialmente projetado;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de um CSS especialmente projetado;
- A falta de restrições de API pode ser explorada remotamente através de vectirs relacionados a UITour;
- A falta de restrições de transação e outras vulnerabilidades desconhecidas podem ser exploradas remotamente através de um site especialmente projetado;
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!