ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
12/15/2015 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para falsificar a interface do usuário, causar negação de serviço, ignorar restrições de segurança, obter privilégios, executar código arbitrário ou obter informações confidenciais. Abaixo está uma lista completa de vulnerabilidades
Detalhes técnicos Vulnerabilidade (2) relacionada ao erro de implementação com objetos não encaixotados e armazenamento de propriedades. Esta vulnerabilidade pode ser acionada durante algumas atribuições de variáveis Javascript. Vulnerabilidade (3) pode ser desencadeada se perfomance.getEntries () for usado com iframe para hospedar uma página. Essa vulnerabilidade pode levar a URLs de origem cruzada seguindo (Navegando de volta pelo script, o conteúdo é extraído do cache do navegador para o local redirecionado, em vez original) Vulnerabilidade (4) causada pelo armazenamento do código ASCII 11 para a guia vertical no cookie em violação do RFC6265. Essa vulnerabilidade pode levar ao tratamento incorreto de cookies do lado do servidor, o que, por sua vez, pode levar à capacidade de definir e ler dados de cookies. Vulnerabilidade (5) relacionada a problemas de temporização que faz com que o WebRTC confie em que o canal de dados está aberto depois que outra função WebRTC o fechou. Vulnerabilidade (6) surge ao alocar texturas de tamanhos extremamente grandes em mozilla :: layers :: BufferTextureClient :: AllocateForSurface . Vulnerabilidade (7) vaza informações por meio de eventos de erro em web workers. Essas informações podem ser usadas para obter tokens de autenticação e outros dados. Vulnerabilidade (8) causada pelo manuseio incorreto do símbolo '#' nos dados: URI, que pode levar a spoof URI. A vulnerabilidade (9) pode ser acionada via quadro de cabeçalho HTTP2 malformado com apenas um único byte ou quadro HTTP2 PushPromise com erro de cálculo do tamanho do buffer descompactado. Vulnerabilidade (10) causada pelo uso da biblioteca gdk-pixbuf do sistema para renderizar miniaturas para o diálogo de escolha de arquivo. Alguns dos decodificadores de imagem (Jasper e TGA) suportados nesta biblioteca não consolidada e vulnerável. Esta vulnerabilidade afeta apenas os sistemas Linux com o Gnome. Vulnerabilidade (11) relacionada ao OOM em DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow e nsDeque :: GrowCapacity . Vulnerabilidade (12) relacionada a RTPReceiverVideo :: ParseRtpPacket . Vulnerabilidade (13) relacionada a MPEG4Extractor :: readMetaData . Vulnerabilidade (14) relacionada a libstagefright e pode ser acionada ao analisar os metadados da capa MP4 em Metadata :: setData . A vulnerabilidade (16) pode ser acionada por meio de data: e view-source: URIs e pode levar à leitura de URLs e arquivos locais entre sites. |
Produtos afetados
|
Versões do Mozilla Firefox anteriores a 43 |
Solução
|
Atualize para a versão mais recente |
Comunicados originais
|
|
Impactos
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-7223 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |