Descrição
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para falsificar a interface do usuário, causar negação de serviço, ignorar restrições de segurança, obter privilégios, executar código arbitrário ou obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades
- Erros de segurança de memória podem ser explorados remotamente para executar código arbitrário;
- Vários erros de implementação no mecanismo JavaScript podem ser explorados remotamente por meio de um JavaScript especialmente projetado para executar código arbitrário ou causar negação de serviço;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de uma página da Web especialmente projetada para contornar a política de mesma origem e obter informações confidenciais;
- O armazenamento inadequado de símbolos de cookies pode ser explorado remotamente por meio de símbolos especialmente projetados para obter informações confidenciais;
- A vulnerabilidade use-after-free no WebRTC pode ser explorada remotamente para executar código arbitrário;
- O estouro de inteiro pode ser explorado remotamente por meio de operações gráficas especialmente projetadas para executar código arbitrário;
- Uma vulnerabilidade desconhecida em eventos de erro pode ser explorada remotamente para obter informações confidenciais;
- O manuseio incorreto de símbolos no URI pode ser explorado remotamente por meio de um URI especialmente projetado para falsificar a interface do usuário;
- O underflow inteiro pode ser explorado remotamente para causar negação de serviço;
- Bibliotecas obsoletas e não suportadas podem ser exploradas; (Gnome Linux)
- Vários buffer overflows podem ser explorados remotamente para causar negação de serviço;
- O Underflow pode ser explorado remotamente para causar negação de serviço ou obter informações confidenciais;
- O estouro de inteiro pode ser explorado remotamente através de um MP4 especialmente projetado para executar código arbitrário; (64 bits)
- A vulnerabilidade de underflow inteiro pode ser explorada remotamente através de um arquivo MP4 especialmente projetado para executar código arbitrário;
- Uma vulnerabilidade desconhecida em APIs do WebExtension pode ser explorada remotamente para obter privilégios ou obter informações confidenciais;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente por meio de URIs especialmente projetadas para contornar restrições de segurança e obter informações confidenciais.
Detalhes técnicos
Vulnerabilidade (2) relacionada ao erro de implementação com objetos não encaixotados e armazenamento de propriedades. Esta vulnerabilidade pode ser acionada durante algumas atribuições de variáveis Javascript.
Vulnerabilidade (3) pode ser desencadeada se perfomance.getEntries () for usado com iframe para hospedar uma página. Essa vulnerabilidade pode levar a URLs de origem cruzada seguindo (Navegando de volta pelo script, o conteúdo é extraído do cache do navegador para o local redirecionado, em vez original)
Vulnerabilidade (4) causada pelo armazenamento do código ASCII 11 para a guia vertical no cookie em violação do RFC6265. Essa vulnerabilidade pode levar ao tratamento incorreto de cookies do lado do servidor, o que, por sua vez, pode levar à capacidade de definir e ler dados de cookies.
Vulnerabilidade (5) relacionada a problemas de temporização que faz com que o WebRTC confie em que o canal de dados está aberto depois que outra função WebRTC o fechou.
Vulnerabilidade (6) surge ao alocar texturas de tamanhos extremamente grandes em mozilla :: layers :: BufferTextureClient :: AllocateForSurface .
Vulnerabilidade (7) vaza informações por meio de eventos de erro em web workers. Essas informações podem ser usadas para obter tokens de autenticação e outros dados.
Vulnerabilidade (8) causada pelo manuseio incorreto do símbolo '#' nos dados: URI, que pode levar a spoof URI.
A vulnerabilidade (9) pode ser acionada via quadro de cabeçalho HTTP2 malformado com apenas um único byte ou quadro HTTP2 PushPromise com erro de cálculo do tamanho do buffer descompactado.
Vulnerabilidade (10) causada pelo uso da biblioteca gdk-pixbuf do sistema para renderizar miniaturas para o diálogo de escolha de arquivo. Alguns dos decodificadores de imagem (Jasper e TGA) suportados nesta biblioteca não consolidada e vulnerável. Esta vulnerabilidade afeta apenas os sistemas Linux com o Gnome.
Vulnerabilidade (11) relacionada ao OOM em DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow e nsDeque :: GrowCapacity .
Vulnerabilidade (12) relacionada a RTPReceiverVideo :: ParseRtpPacket .
Vulnerabilidade (13) relacionada a MPEG4Extractor :: readMetaData .
Vulnerabilidade (14) relacionada a libstagefright e pode ser acionada ao analisar os metadados da capa MP4 em Metadata :: setData .
A vulnerabilidade (16) pode ser acionada por meio de data: e view-source: URIs e pode levar à leitura de URLs e arquivos locais entre sites.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com