ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10723
Data de detecção:
12/15/2015
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para falsificar a interface do usuário, causar negação de serviço, ignorar restrições de segurança, obter privilégios, executar código arbitrário ou obter informações confidenciais.

Abaixo está uma lista completa de vulnerabilidades

  1. Erros de segurança de memória podem ser explorados remotamente para executar código arbitrário;
  2. Vários erros de implementação no mecanismo JavaScript podem ser explorados remotamente por meio de um JavaScript especialmente projetado para executar código arbitrário ou causar negação de serviço;
  3. Uma vulnerabilidade desconhecida pode ser explorada remotamente através de uma página da Web especialmente projetada para contornar a política de mesma origem e obter informações confidenciais;
  4. O armazenamento inadequado de símbolos de cookies pode ser explorado remotamente por meio de símbolos especialmente projetados para obter informações confidenciais;
  5. A vulnerabilidade use-after-free no WebRTC pode ser explorada remotamente para executar código arbitrário;
  6. O estouro de inteiro pode ser explorado remotamente por meio de operações gráficas especialmente projetadas para executar código arbitrário;
  7. Uma vulnerabilidade desconhecida em eventos de erro pode ser explorada remotamente para obter informações confidenciais;
  8. O manuseio incorreto de símbolos no URI pode ser explorado remotamente por meio de um URI especialmente projetado para falsificar a interface do usuário;
  9. O underflow inteiro pode ser explorado remotamente para causar negação de serviço;
  10. Bibliotecas obsoletas e não suportadas podem ser exploradas; (Gnome Linux)
  11. Vários buffer overflows podem ser explorados remotamente para causar negação de serviço;
  12. O Underflow pode ser explorado remotamente para causar negação de serviço ou obter informações confidenciais;
  13. O estouro de inteiro pode ser explorado remotamente através de um MP4 especialmente projetado para executar código arbitrário; (64 bits)
  14. A vulnerabilidade de underflow inteiro pode ser explorada remotamente através de um arquivo MP4 especialmente projetado para executar código arbitrário;
  15. Uma vulnerabilidade desconhecida em APIs do WebExtension pode ser explorada remotamente para obter privilégios ou obter informações confidenciais;
  16. Uma vulnerabilidade desconhecida pode ser explorada remotamente por meio de URIs especialmente projetadas para contornar restrições de segurança e obter informações confidenciais.

Detalhes técnicos

Vulnerabilidade (2) relacionada ao erro de implementação com objetos não encaixotados e armazenamento de propriedades. Esta vulnerabilidade pode ser acionada durante algumas atribuições de variáveis ​​Javascript.

Vulnerabilidade (3) pode ser desencadeada se perfomance.getEntries () for usado com iframe para hospedar uma página. Essa vulnerabilidade pode levar a URLs de origem cruzada seguindo (Navegando de volta pelo script, o conteúdo é extraído do cache do navegador para o local redirecionado, em vez original)

Vulnerabilidade (4) causada pelo armazenamento do código ASCII 11 para a guia vertical no cookie em violação do RFC6265. Essa vulnerabilidade pode levar ao tratamento incorreto de cookies do lado do servidor, o que, por sua vez, pode levar à capacidade de definir e ler dados de cookies.

Vulnerabilidade (5) relacionada a problemas de temporização que faz com que o WebRTC confie em que o canal de dados está aberto depois que outra função WebRTC o fechou.

Vulnerabilidade (6) surge ao alocar texturas de tamanhos extremamente grandes em mozilla :: layers :: BufferTextureClient :: AllocateForSurface .

Vulnerabilidade (7) vaza informações por meio de eventos de erro em web workers. Essas informações podem ser usadas para obter tokens de autenticação e outros dados.

Vulnerabilidade (8) causada pelo manuseio incorreto do símbolo '#' nos dados: URI, que pode levar a spoof URI.

A vulnerabilidade (9) pode ser acionada via quadro de cabeçalho HTTP2 malformado com apenas um único byte ou quadro HTTP2 PushPromise com erro de cálculo do tamanho do buffer descompactado.

Vulnerabilidade (10) causada pelo uso da biblioteca gdk-pixbuf do sistema para renderizar miniaturas para o diálogo de escolha de arquivo. Alguns dos decodificadores de imagem (Jasper e TGA) suportados nesta biblioteca não consolidada e vulnerável. Esta vulnerabilidade afeta apenas os sistemas Linux com o Gnome.

Vulnerabilidade (11) relacionada ao OOM em DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow e nsDeque :: GrowCapacity .

Vulnerabilidade (12) relacionada a RTPReceiverVideo :: ParseRtpPacket .

Vulnerabilidade (13) relacionada a MPEG4Extractor :: readMetaData .

Vulnerabilidade (14) relacionada a libstagefright e pode ser acionada ao analisar os metadados da capa MP4 em Metadata :: setData .

A vulnerabilidade (16) pode ser acionada por meio de data: e view-source: URIs e pode levar à leitura de URLs e arquivos locais entre sites.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.