Descrição
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, obter privilégios, falsificar a interface do usuário, impactar arquivos locais, executar código arbitrário ou obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades
- Manipulação de memória imprópria pode ser explorada remotamente através de vetores desconhecidos para causar negação de serviço ou executar código arbitrário;
- O manuseio incorreto de memória na implementação do mozTCPSocket pode ser explorado remotamente através de vetores desconhecidos para obter informações confidenciais;
- Fora dos limites, a leitura no gerenciamento de cores pode ser explorada remotamente por meio de imagens especialmente projetadas para causar negação de serviço ou obter informações confidenciais;
- A renderização incorreta de URL no Firefox para Android pode ser explorada remotamente por meio de um URL especialmente projetado para falsificar a interface do usuário;
- A falta de restrições no atualizador pode ser explorada localmente por meio de manipulação de arquivos para substituir arquivos arbitrários ou executar código arbitrário;
- Uma vulnerabilidade desconhecida no analisador de vídeo pode ser explorada remotamente através de um vídeo vp9 especialmente projetado para causar negação de serviço ou executar código arbitrário;
- Vulnerabilidade desconhecida no mecanismo de JavaScript pode ser explorada remotamente através de um javascript especialmente projetado para causar negação de serviço;
- Uma vulnerabilidade desconhecida no modo leitor pode ser explorada remotamente através de manipulações de URL para falsificar a interface do usuário;
- A vulnerabilidade "usar-depois-livre" no IndexedDB pode ser explorada remotamente por meio de um conteúdo da Web especialmente projetado para causar negação de serviço;
- A vulnerabilidade de estouro de buffer na biblioteca de codecs de vídeo pode ser explorada remotamente por meio de um vídeo WebM especialmente projetado para causar negação de serviço;
- O uso de after-free em elementos de mídia HTML pode ser explorado remotamente através de manipulações de tabelas de URI para causar negação de serviço;
- O manuseio incorreto de memória na tela 2D pode ser explorado remotamente por meio de superfícies especialmente projetadas para obter informações confidenciais;
- Manipulação incorreta de proxy com script pode ser explorada remotamente por meio de um manipulador especialmente projetado para contornar restrições de segurança;
- A implementação inadequada da API no Gecko pode ser explorada remotamente através de um script especialmente projetado para executar código arbitrário ou obter privilégios;
- O manuseio incorreto de arrastar e soltar a imagem pode ser explorado por meio de vetores desconhecidos para obter informações confidenciais;
- A geração incorreta de chaves no CORS pode ser explorada remotamente por meio de vetores não conhecidos para contornar as restrições de segurança;
- Um manuseio incorreto de cabeçalhos no CORS pode ser explorado remotamente por meio de solicitações especialmente projetadas para contornar as restrições de segurança;
- Várias vulnerabilidades de segurança de memória podem ser exploradas remotamente por meio de vetores desconhecidos;
- O manuseio incorreto de memória na biblioteca gráfica ANGLE pode ser explorado remotamente através de manipulações de shaders para causar negação de serviço ou executar código arbitrário;
- A resolução de temporização muito fina na API de alta resolução pode ser explorada remotamente por meio de vetores desconhecidos para obter informações confidenciais.
Detalhes técnicos
Vulnerabilidade (2) relacionada ao vazamento de dados após o final da matriz. Recurso que leva à vulnerabilidade usada pelo Firefox OS e desativada por padrão para outros sistemas operacionais.
(3) relacionado à biblioteca de gerenciamento de cores do QCMS e pode ser acionado por atributos específicos no perfil de imagem ICC V4.
Se o URL for colado com um protocolo desconhecido, o URL colado é mostrado, mas não ocorre navegação. Outros atributos da barra de endereços presentes antes da colagem do URL continuarão sendo renderizados. Que causam vulnerabilidade (4) . Esta vulnerabilidade afeta apenas o Firefox para Android.
(5) causada pela possibilidade de conduzir o atualizador do Mozilla para carregar arquivos atualizados do diretório de trabalho que está sob controle do usuário. Esta vulnerabilidade é real apenas para sistemas Windows.
Vulnerabilidade (7) ocorre somente quando o depurador está em uso, mas pode ser potencialmente explorável.
(8) permite falsificar URL, mas os potenciais efeitos são mitigados com restrições do modo leitor.
(10) causada pela biblioteca nestegg e pode ser acionada através de cabeçalhos especialmente projetados no vídeo WebM.
A vulnerabilidade (12) causou a biblioteca de gráficos do cairo quando as superfícies foram criadas com profundidade de cor de 32 bits, mas exibidas em um sistema de profundidade de cor de 16 bits. Dessa maneira, o invasor pode obter informações na memória após o heap de memória de superfície de 16 bits. Esta vulnerabilidade pode ser explorada apenas no Linux.
(13) ocorre quando a página da web criou um proxy com script para a janela com uma referência de manipulador especialmente projetada para a janela interna que será passada.
Vulnerabilidade (14) causada pela API ECMAScript 5, que impõe propriedades não configuráveis com lógica específica para cada API. Script que contorna a van da API ignora a proteção e faz alterações nas propriedades imutáveis.
(15) causado pela situação quando a imagem previamente carregada arrastar e soltar no conteúdo após o redirecionamento. Neste caso, URL redirecionada disponível para scripts.
Em algumas circunstâncias, a mesma chave de cache pode ser gerada para duas solicitações de comprovação em um site. Como resultado, a solicitação correspondente à chave armazenada em cache irá ignorar a verificação de CORS que leva a (16) .
(17) relacionado a cabeçalhos de controle de acesso, cujos valores podem ser reutilizados indevidamente se forem perdidos nas respostas do CORS.
(18) descreve várias vulnerabilidades em Network Utils.cpp, ConvertFialogOptinos, nsUnicodeToUTF8 :: GetMaxLength, nsAttrAndChildArray :: GrowBy, XULContentSinkImpl :: AddText, AnimationThread, InitTextures e ReadbackResultWriterD3D11: Executar.
(19) causado por verificação de limites perdidos e alocação insuficiente de memória em partes libGLES da biblioteca gráfica ANGLE usada para conteúdo WebGL e OpenGL. Esta vulnerabilidade afeta apenas os sistemas Windows.
performance.now () usa uma resolução de um nanossegundo para o tempo, o que torna possível o acesso de rastreamento ao cache de último nível e outras informações confidenciais, como a freqüência do contador do Windows. A vulnerabilidade (20) causada pelas circunstâncias listadas acima foi resolvida reduzindo a resolução para 5 microssegundos. A frequência do contador do Windows afeta sistemas não-Windows.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com