ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
09/22/2015 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, obter privilégios, falsificar a interface do usuário, impactar arquivos locais, executar código arbitrário ou obter informações confidenciais. Abaixo está uma lista completa de vulnerabilidades
Detalhes técnicos Vulnerabilidade (2) relacionada ao vazamento de dados após o final da matriz. Recurso que leva à vulnerabilidade usada pelo Firefox OS e desativada por padrão para outros sistemas operacionais. (3) relacionado à biblioteca de gerenciamento de cores do QCMS e pode ser acionado por atributos específicos no perfil de imagem ICC V4. Se o URL for colado com um protocolo desconhecido, o URL colado é mostrado, mas não ocorre navegação. Outros atributos da barra de endereços presentes antes da colagem do URL continuarão sendo renderizados. Que causam vulnerabilidade (4) . Esta vulnerabilidade afeta apenas o Firefox para Android. (5) causada pela possibilidade de conduzir o atualizador do Mozilla para carregar arquivos atualizados do diretório de trabalho que está sob controle do usuário. Esta vulnerabilidade é real apenas para sistemas Windows. Vulnerabilidade (7) ocorre somente quando o depurador está em uso, mas pode ser potencialmente explorável. (8) permite falsificar URL, mas os potenciais efeitos são mitigados com restrições do modo leitor. (10) causada pela biblioteca nestegg e pode ser acionada através de cabeçalhos especialmente projetados no vídeo WebM. A vulnerabilidade (12) causou a biblioteca de gráficos do cairo quando as superfícies foram criadas com profundidade de cor de 32 bits, mas exibidas em um sistema de profundidade de cor de 16 bits. Dessa maneira, o invasor pode obter informações na memória após o heap de memória de superfície de 16 bits. Esta vulnerabilidade pode ser explorada apenas no Linux. (13) ocorre quando a página da web criou um proxy com script para a janela com uma referência de manipulador especialmente projetada para a janela interna que será passada. Vulnerabilidade (14) causada pela API ECMAScript 5, que impõe propriedades não configuráveis com lógica específica para cada API. Script que contorna a van da API ignora a proteção e faz alterações nas propriedades imutáveis. (15) causado pela situação quando a imagem previamente carregada arrastar e soltar no conteúdo após o redirecionamento. Neste caso, URL redirecionada disponível para scripts. Em algumas circunstâncias, a mesma chave de cache pode ser gerada para duas solicitações de comprovação em um site. Como resultado, a solicitação correspondente à chave armazenada em cache irá ignorar a verificação de CORS que leva a (16) . (17) relacionado a cabeçalhos de controle de acesso, cujos valores podem ser reutilizados indevidamente se forem perdidos nas respostas do CORS. (18) descreve várias vulnerabilidades em Network Utils.cpp, ConvertFialogOptinos, nsUnicodeToUTF8 :: GetMaxLength, nsAttrAndChildArray :: GrowBy, XULContentSinkImpl :: AddText, AnimationThread, InitTextures e ReadbackResultWriterD3D11: Executar. (19) causado por verificação de limites perdidos e alocação insuficiente de memória em partes libGLES da biblioteca gráfica ANGLE usada para conteúdo WebGL e OpenGL. Esta vulnerabilidade afeta apenas os sistemas Windows. performance.now () usa uma resolução de um nanossegundo para o tempo, o que torna possível o acesso de rastreamento ao cache de último nível e outras informações confidenciais, como a freqüência do contador do Windows. A vulnerabilidade (20) causada pelas circunstâncias listadas acima foi resolvida reduzindo a resolução para 5 microssegundos. A frequência do contador do Windows afeta sistemas não-Windows. |
Produtos afetados
|
Versões do Mozilla Firefox anteriores a 41 |
Solução
|
Atualize para a versão mais recente |
Comunicados originais
|
|
Impactos
?
|
WLF
[?] SUI [?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-4476 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |