ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
11/03/2015 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, falsificar a interface do usuário, ignorar restrições de segurança, executar código arbitrário ou obter informações confidenciais. Abaixo está uma lista completa de vulnerabilidades
Detalhes técnicos Vulnerabilidade (2) causada pelo envio de mensagens do tipo 3 durante a troca de autenticação. que, por sua vez, é causado pelo preenchimento do campo da estação de trabalho com o nome do host do sistema que faz a solicitação para a autenticação HTTP baseada em NTLM. Esta vulnerabilidade foi atenuada porque o NTLM v1 foi desativado por padrão. O modo Leitor desativa scripts para páginas renderizadas por meio de uma lista de conteúdo HTML permitida. Vulnerabilidade (3) causada por lista de permissões muito permissiva. Vulnerabilidade (4) causada por não restaurar a barra de endereços quando a janela é redesenhada de tela cheia para o modo normal. Comportamento vulnerável pode ser desencadeado e depois explorado pelo script. O arquivo HTML salvo localmente pode usar file: URIs para acionar o download de arquivos adicionais ou a abertura de dados do perfil em cache sem o conhecimento do usuário. (5) Quando um painel é criado usando o SDK do complemento, a definição do painel com script: false deve desativar a execução do script. Mas foi descoberto que o script inline ainda seria executado. Esse comportamento causa vulnerabilidade (6) . add-ons servidos de addons.mozilla.org não são vulneráveis para (6) mas podem ser sites de terceiros. Vulnerabilidade (7) causada por espaços em branco finais avaliados de forma diferente ao analisar o IP em vez de nomes de host alfanuméricos. O Firefox pode ser registrado para ser usado pelo mecanismo de busca através da intenção do Android. Quando o Firefox é lançado, o URL pode ser executado com privilégios de sistema do Firefox, se o repórter for usado. Isso permite ler arquivos de log locais, potencialmente vazando informações privadas. Esta vulnerabilidade (9) afeta somente o Firefox para Android no Android versões 4.4 e anteriores. O impacto máximo para outro android é acidente não explorável. Vulnerabilidade (11) acionada pela solicitação de ferramentas de acessibilidade para o índice de uma linha da tabela por meio do valor NSAccessibilityIndexAttribute . Vulnerabilidade (14) causada pelo abandono do processo de análise quando um caractere evitado afetado é encontrado, seguido por uma navegação para a versão da URL analisada anteriormente. Quando o site permitir o redirecionamento de navegação para caracteres de escape, isso pode levar à extração de tokens específicos do site. Vulnerabilidade (15) causada pela permissão para o plug-in Java desalocar o wrapper JavaScript. O que leva a uma falha na coleta de lixo do JavaScript. Vulnerabilidade (19) causada por erros na análise de cadeia de octetos. Esse problema foi corrigido nas versões NSS 3.16.2.1 e 3.19.4 fornecidas no Firefox e Firefox ESR, respectivamente, bem como no NSS 3.20.1. Vulnerabilidade (20) causada pela falta de verificações durante a alocação de memória. Esses problemas foram corrigidos no NSPR 4.10.10. NSPR é um componente obrigatório do NSS. |
Produtos afetados
|
Versões do Mozilla Firefox anteriores a 42 |
Solução
|
Atualize para a versão mais recente |
Comunicados originais
|
|
Impactos
?
|
SUI
[?] ACE [?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-4513 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |