ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10689
Data de detecção:
11/03/2015
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, falsificar a interface do usuário, ignorar restrições de segurança, executar código arbitrário ou obter informações confidenciais.

Abaixo está uma lista completa de vulnerabilidades

  1. Manipulação de memória imprópria pode ser explorada através de vetores desconhecidos para causar negação de serviço ou executar código arbitrário;
  2. O tratamento inadequado de solicitações de autenticação pode ser explorado remotamente por meio de uma página da Web especialmente projetada para obter informações confidenciais;
  3. A falta de restrições de conteúdo no modo Reader pode ser explorada remotamente por meio de um conteúdo especialmente projetado para contornar as restrições de segurança do CSP;
  4. Uma vulnerabilidade desconhecida no modo de tela cheia pode ser explorada remotamente através de um script especialmente projetado para falsificar a interface do usuário; (Android)
  5. Uma vulnerabilidade desconhecida pode ser explorada através de um arquivo HTML especialmente projetado para manipular arquivos ou obter informações confidenciais; (Android)
  6. A falta de restrições de execução de scripts em complementos de painéis de terceiros pode ser explorada remotamente por meio de scripts embutidos especialmente projetados para executar código arbitrário;
  7. Manipulação incorreta do nome do host como endereço IP pode ser explorada remotamente através de um nome de host especialmente projetado para executar código arbitrário;
  8. A condição de corrida no JPEGEncoder pode ser explorada remotamente através de um script especialmente projetado para causar negação de serviço ou executar código arbitrário;
  9. Restrições inadequadas de privilégios podem ser exploradas através de manipulações de intenção do Android para causar negação de serviço ou obter informações confidenciais; (Android)
  10. A esterilização incorreta do endereço pode ser explorada remotamente por meio de manipulações de intenção do Android especialmente projetadas para executar código arbitrário;
  11. A exposição incorreta de tabelas HTML pode ser explorada remotamente para executar código arbitrário; (OS X)
  12. A implementação incorreta do CORS pode ser explorada remotamente por meio de solicitações especialmente projetadas para contornar restrições de segurança;
  13. Uma vulnerabilidade desconhecida no libjar pode ser explorada remotamente através de um arquivo ZIP especialmente projetado para executar código arbitrário;
  14. A análise incorreta de caracteres com escape pode ser explorada remotamente por meio de um URL especialmente projetado para obter informações confidenciais;
  15. Applets Java inadequados e JavaScript podem ser explorados remotamente para causar negação de serviço ou executar código arbitrário;
  16. O estouro de buffer na biblioteca ANGLE pode ser potencialmente explorado;
  17. Manipulação incorreta de status na renderização de SVG e durante manipulações de chave criptográfica pode ser potencialmente explorada;
  18. Uma vulnerabilidade desconhecida no web worker pode ser explorada remotamente para contornar restrições de segurança;
  19. O uso de pós-envenenamento e o estouro de buffer no Network Security Services podem ser explorados remotamente para causar negação de serviço ou executar código arbitrário;
  20. O estouro de inteiro no Netscape Portable Runtime pode ser explorado remotamente para causar negação de serviço ou executar código arbitrário.

Detalhes técnicos

Vulnerabilidade (2) causada pelo envio de mensagens do tipo 3 durante a troca de autenticação. que, por sua vez, é causado pelo preenchimento do campo da estação de trabalho com o nome do host do sistema que faz a solicitação para a autenticação HTTP baseada em NTLM. Esta vulnerabilidade foi atenuada porque o NTLM v1 foi desativado por padrão.

O modo Leitor desativa scripts para páginas renderizadas por meio de uma lista de conteúdo HTML permitida. Vulnerabilidade (3) causada por lista de permissões muito permissiva.

Vulnerabilidade (4) causada por não restaurar a barra de endereços quando a janela é redesenhada de tela cheia para o modo normal. Comportamento vulnerável pode ser desencadeado e depois explorado pelo script.

O arquivo HTML salvo localmente pode usar file: URIs para acionar o download de arquivos adicionais ou a abertura de dados do perfil em cache sem o conhecimento do usuário. (5)

Quando um painel é criado usando o SDK do complemento, a definição do painel com script: false deve desativar a execução do script. Mas foi descoberto que o script inline ainda seria executado. Esse comportamento causa vulnerabilidade (6) . add-ons servidos de addons.mozilla.org não são vulneráveis ​​para (6) mas podem ser sites de terceiros.

Vulnerabilidade (7) causada por espaços em branco finais avaliados de forma diferente ao analisar o IP em vez de nomes de host alfanuméricos.

O Firefox pode ser registrado para ser usado pelo mecanismo de busca através da intenção do Android. Quando o Firefox é lançado, o URL pode ser executado com privilégios de sistema do Firefox, se o repórter for usado. Isso permite ler arquivos de log locais, potencialmente vazando informações privadas. Esta vulnerabilidade (9) afeta somente o Firefox para Android no Android versões 4.4 e anteriores. O impacto máximo para outro android é acidente não explorável.

Vulnerabilidade (11) acionada pela solicitação de ferramentas de acessibilidade para o índice de uma linha da tabela por meio do valor NSAccessibilityIndexAttribute .

Vulnerabilidade (14) causada pelo abandono do processo de análise quando um caractere evitado afetado é encontrado, seguido por uma navegação para a versão da URL analisada anteriormente. Quando o site permitir o redirecionamento de navegação para caracteres de escape, isso pode levar à extração de tokens específicos do site.

Vulnerabilidade (15) causada pela permissão para o plug-in Java desalocar o wrapper JavaScript. O que leva a uma falha na coleta de lixo do JavaScript.

Vulnerabilidade (19) causada por erros na análise de cadeia de octetos. Esse problema foi corrigido nas versões NSS 3.16.2.1 e 3.19.4 fornecidas no Firefox e Firefox ESR, respectivamente, bem como no NSS 3.20.1.

Vulnerabilidade (20) causada pela falta de verificações durante a alocação de memória. Esses problemas foram corrigidos no NSPR 4.10.10. NSPR é um componente obrigatório do NSS.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.