ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10672
Data de detecção:
09/22/2015
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, obter privilégios, falsificar a interface do usuário, impactar arquivos locais, executar código arbitrário ou obter informações confidenciais.

Abaixo está uma lista completa de vulnerabilidades

  1. Manipulação de memória imprópria pode ser explorada remotamente através de vetores desconhecidos para causar negação de serviço ou executar código arbitrário;
  2. O manuseio incorreto de memória na implementação do mozTCPSocket pode ser explorado remotamente através de vetores desconhecidos para obter informações confidenciais;
  3. Fora dos limites, a leitura no gerenciamento de cores pode ser explorada remotamente por meio de imagens especialmente projetadas para causar negação de serviço ou obter informações confidenciais;
  4. A renderização incorreta de URL no Firefox para Android pode ser explorada remotamente por meio de um URL especialmente projetado para falsificar a interface do usuário;
  5. A falta de restrições no atualizador pode ser explorada localmente por meio de manipulação de arquivos para substituir arquivos arbitrários ou executar código arbitrário;
  6. Uma vulnerabilidade desconhecida no analisador de vídeo pode ser explorada remotamente através de um vídeo vp9 especialmente projetado para causar negação de serviço ou executar código arbitrário;
  7. Vulnerabilidade desconhecida no mecanismo de JavaScript pode ser explorada remotamente através de um javascript especialmente projetado para causar negação de serviço;
  8. Uma vulnerabilidade desconhecida no modo leitor pode ser explorada remotamente através de manipulações de URL para falsificar a interface do usuário;
  9. A vulnerabilidade "usar-depois-livre" no IndexedDB pode ser explorada remotamente por meio de um conteúdo da Web especialmente projetado para causar negação de serviço;
  10. A vulnerabilidade de estouro de buffer na biblioteca de codecs de vídeo pode ser explorada remotamente por meio de um vídeo WebM especialmente projetado para causar negação de serviço;
  11. O uso de after-free em elementos de mídia HTML pode ser explorado remotamente através de manipulações de tabelas de URI para causar negação de serviço;
  12. O manuseio incorreto de memória na tela 2D pode ser explorado remotamente por meio de superfícies especialmente projetadas para obter informações confidenciais;
  13. Manipulação incorreta de proxy com script pode ser explorada remotamente por meio de um manipulador especialmente projetado para contornar restrições de segurança;
  14. A implementação inadequada da API no Gecko pode ser explorada remotamente através de um script especialmente projetado para executar código arbitrário ou obter privilégios;
  15. O manuseio incorreto de arrastar e soltar a imagem pode ser explorado por meio de vetores desconhecidos para obter informações confidenciais;
  16. A geração incorreta de chaves no CORS pode ser explorada remotamente por meio de vetores não conhecidos para contornar as restrições de segurança;
  17. Um manuseio incorreto de cabeçalhos no CORS pode ser explorado remotamente por meio de solicitações especialmente projetadas para contornar as restrições de segurança;
  18. Várias vulnerabilidades de segurança de memória podem ser exploradas remotamente por meio de vetores desconhecidos;
  19. O manuseio incorreto de memória na biblioteca gráfica ANGLE pode ser explorado remotamente através de manipulações de shaders para causar negação de serviço ou executar código arbitrário;
  20. A resolução de temporização muito fina na API de alta resolução pode ser explorada remotamente por meio de vetores desconhecidos para obter informações confidenciais.

Detalhes técnicos

Vulnerabilidade (2) relacionada ao vazamento de dados após o final da matriz. Recurso que leva à vulnerabilidade usada pelo Firefox OS e desativada por padrão para outros sistemas operacionais.

(3) relacionado à biblioteca de gerenciamento de cores do QCMS e pode ser acionado por atributos específicos no perfil de imagem ICC V4.

Se o URL for colado com um protocolo desconhecido, o URL colado é mostrado, mas não ocorre navegação. Outros atributos da barra de endereços presentes antes da colagem do URL continuarão sendo renderizados. Que causam vulnerabilidade (4) . Esta vulnerabilidade afeta apenas o Firefox para Android.

(5) causada pela possibilidade de conduzir o atualizador do Mozilla para carregar arquivos atualizados do diretório de trabalho que está sob controle do usuário. Esta vulnerabilidade é real apenas para sistemas Windows.

Vulnerabilidade (7) ocorre somente quando o depurador está em uso, mas pode ser potencialmente explorável.

(8) permite falsificar URL, mas os potenciais efeitos são mitigados com restrições do modo leitor.

(10) causada pela biblioteca nestegg e pode ser acionada através de cabeçalhos especialmente projetados no vídeo WebM.

A vulnerabilidade (12) causou a biblioteca de gráficos do cairo quando as superfícies foram criadas com profundidade de cor de 32 bits, mas exibidas em um sistema de profundidade de cor de 16 bits. Dessa maneira, o invasor pode obter informações na memória após o heap de memória de superfície de 16 bits. Esta vulnerabilidade pode ser explorada apenas no Linux.

(13) ocorre quando a página da web criou um proxy com script para a janela com uma referência de manipulador especialmente projetada para a janela interna que será passada.

Vulnerabilidade (14) causada pela API ECMAScript 5, que impõe propriedades não configuráveis ​​com lógica específica para cada API. Script que contorna a van da API ignora a proteção e faz alterações nas propriedades imutáveis.

(15) causado pela situação quando a imagem previamente carregada arrastar e soltar no conteúdo após o redirecionamento. Neste caso, URL redirecionada disponível para scripts.

Em algumas circunstâncias, a mesma chave de cache pode ser gerada para duas solicitações de comprovação em um site. Como resultado, a solicitação correspondente à chave armazenada em cache irá ignorar a verificação de CORS que leva a (16) .

(17) relacionado a cabeçalhos de controle de acesso, cujos valores podem ser reutilizados indevidamente se forem perdidos nas respostas do CORS.

(18) descreve várias vulnerabilidades em Network Utils.cpp, ConvertFialogOptinos, nsUnicodeToUTF8 :: GetMaxLength, nsAttrAndChildArray :: GrowBy, XULContentSinkImpl :: AddText, AnimationThread, InitTextures e ReadbackResultWriterD3D11: Executar.

(19) causado por verificação de limites perdidos e alocação insuficiente de memória em partes libGLES da biblioteca gráfica ANGLE usada para conteúdo WebGL e OpenGL. Esta vulnerabilidade afeta apenas os sistemas Windows.

performance.now () usa uma resolução de um nanossegundo para o tempo, o que torna possível o acesso de rastreamento ao cache de último nível e outras informações confidenciais, como a freqüência do contador do Windows. A vulnerabilidade (20) causada pelas circunstâncias listadas acima foi resolvida reduzindo a resolução para 5 microssegundos. A frequência do contador do Windows afeta sistemas não-Windows.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.