ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10643
Data de detecção:
08/11/2015
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, realizar ataques de CSS, obter privilégios ou executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades

  1. Vários bugs de segurança de memória podem ser explorados remotamente através de vetores desconhecidos para causar negação de serviço ou executar código arbitrário;
  2. O erro de leitura fora dos limites pode ser explorado remotamente através de um arquivo MP3 especialmente projetado para causar negação de serviço ou executar código arbitrário;
  3. A vulnerabilidade de uso após a liberação na Web Audio API pode ser explorada remotamente por meio de vetores desconhecidos para causar negação de serviço ou executar código arbitrário;
  4. Uma vulnerabilidade desconhecida pode ser explorada através de JSON especialmente projetado para contornar as restrições pretendidas;
  5. Vários overflows podem ser explorados remotamente através de um vídeo MPEG4 especialmente projetado para causar negação de serviço ou executar código arbitrário;
  6. A condição de corrida no Serviço de Manutenção da Mozilla pode ser explorada localmente (somente Microsoft Windows) para executar código arbitrário ou obter privilégios;
  7. Manipulação incorreta de arquivos no Updater pode ser explorada localmente através de um arquivo MAR especialmente projetado para causar negação de serviço ou executar código arbitrário;
  8. Uma vulnerabilidade desconhecida pode ser explorada remotamente através da manipulação de endereços para conduzir ataques man-in-the-middle e contornar restrições pretendidas;
  9. Uma vulnerabilidade desconhecida no JavaScript pode ser explorada remotamente por meio de visualizações especialmente projetadas para causar negação de serviço;
  10. O estouro de heap pode ser explorado remotamente por meio de um bitmap especialmente projetado (somente para Linux com o Gnome) para causar negação de serviço ou executar código arbitrário;
  11. Os transbordamentos de buffer podem ser explorados remotamente através de um arquivo WebM especialmente projetado para causar negação de serviço ou executar código arbitrário;
  12. Várias vulnerabilidades de memória podem ser exploradas por meio de vetores desconhecidos para causar negação de serviço;
  13. A implementação inadequada de políticas de segurança pode ser explorada remotamente por meio de URLs especialmente projetadas para realizar ataques de script entre sites;
  14. A vulnerabilidade "usar-depois-livre" pode ser explorada remotamente por meio de vetores desconhecidos para causar negação de serviço.

Detalhes técnicos

Bugs chamados em (1) são inexplicáveis. Mas alguns podem ser explorados sob certas circunstâncias e alguns dos exploráveis ​​podem causar execução de código.

(2) para explorar esta vulnerabilidade mal-intencionada pode projetar arquivo MP3 que muda formatos de amostra.

(3) ocorre na interação do MediaStream com o Web Audio API.

Algumas propriedades não configuráveis ​​em objetos JS podem ser alteradas durante a interação JSON. Que causam desvio de mesma origem (4) .

O MPEG4 pode ser usado para explorar (5) através de um pedaço de 'saio' malicioso, parâmetro de tamanho inválido em um pedaço de ESDS ou um arquivo corrompido.

O uso de um link físico por meio da condição de corrida no Serviço de Manutenção do Mozilla no Windows pode gravar o arquivo de log em um local restrito. Se alguém pode executar o programa privilegiado que usou o arquivo sobregravado (6) pode ser acionado.

(7) pode ser explorada pelo nome especialmente projetado do arquivo MAR (Mozilla ARchive). Também para explorar esta vulnerabilidade, o usuário mal-intencionado deve criar esse arquivo nomeado e permitir que o Updater o use.

Abrindo a página de destino prefixada pelo feed: usando o POST desativando o bloqueador de conteúdo misto para essa página (8) .

(9) causado por uma falha, ocorre quando o JavaScript, ao usar a memória compartilhada, não bloqueia adequadamente o acesso às visualizações Atomics ou SharedArrayBuffer.

Estouro de heap nas causas do gdk-pixbuf (10) , que pode ser disparado pelo dimensionamento de bitmap.

(11) causado por buffer overflows no Libvpx usado para decodificação de vídeo WebN.

(12) explorado através de inspeção de código e não possui um mecanismo de exploração claro. Mas vulnerável se o mecanismo fosse encontrado.

A implementação do CSP no Firefox não corresponde à especificação. Por especificação, afirma que as URLs de blob, dados e sistema de arquivos devem ser excluídas ao corresponder a um caractere curinga. Mas a atual implementação culminável permite essas URLs em caso de curinga asterisco (*) (13) .

(14) pode ser disparado pela chamada recursiva .open () em um XMLHttpRequest em um SharedWorker.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.