ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
08/11/2015 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, realizar ataques de CSS, obter privilégios ou executar código arbitrário. Abaixo está uma lista completa de vulnerabilidades
Detalhes técnicos Bugs chamados em (1) são inexplicáveis. Mas alguns podem ser explorados sob certas circunstâncias e alguns dos exploráveis podem causar execução de código. (2) para explorar esta vulnerabilidade mal-intencionada pode projetar arquivo MP3 que muda formatos de amostra. (3) ocorre na interação do MediaStream com o Web Audio API. Algumas propriedades não configuráveis em objetos JS podem ser alteradas durante a interação JSON. Que causam desvio de mesma origem (4) . O MPEG4 pode ser usado para explorar (5) através de um pedaço de 'saio' malicioso, parâmetro de tamanho inválido em um pedaço de ESDS ou um arquivo corrompido. O uso de um link físico por meio da condição de corrida no Serviço de Manutenção do Mozilla no Windows pode gravar o arquivo de log em um local restrito. Se alguém pode executar o programa privilegiado que usou o arquivo sobregravado (6) pode ser acionado. (7) pode ser explorada pelo nome especialmente projetado do arquivo MAR (Mozilla ARchive). Também para explorar esta vulnerabilidade, o usuário mal-intencionado deve criar esse arquivo nomeado e permitir que o Updater o use. Abrindo a página de destino prefixada pelo feed: usando o POST desativando o bloqueador de conteúdo misto para essa página (8) . (9) causado por uma falha, ocorre quando o JavaScript, ao usar a memória compartilhada, não bloqueia adequadamente o acesso às visualizações Atomics ou SharedArrayBuffer. Estouro de heap nas causas do gdk-pixbuf (10) , que pode ser disparado pelo dimensionamento de bitmap. (11) causado por buffer overflows no Libvpx usado para decodificação de vídeo WebN. (12) explorado através de inspeção de código e não possui um mecanismo de exploração claro. Mas vulnerável se o mecanismo fosse encontrado. A implementação do CSP no Firefox não corresponde à especificação. Por especificação, afirma que as URLs de blob, dados e sistema de arquivos devem ser excluídas ao corresponder a um caractere curinga. Mas a atual implementação culminável permite essas URLs em caso de curinga asterisco (*) (13) . (14) pode ser disparado pela chamada recursiva .open () em um XMLHttpRequest em um SharedWorker. |
Produtos afetados
|
Versões do Mozilla Firefox anteriores a 40.0 |
Solução
|
Atualize para a versão mais recente |
Comunicados originais
|
|
Impactos
?
|
ACE
[?] XSSCSS [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-4473 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |