ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10748
Data de detecção:
01/26/2016
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, falsificar a interface do usuário e executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades

  1. Vários erros de segurança de memória podem ser explorados remotamente para causar negação de serviço ou executar código arbitrário;
  2. Análise de imagem imprópria pode ser explorada remotamente através de uma imagem GIF especialmente projetada para causar negação de serviço;
  3. O estouro de buffer pode ser explorado remotamente por meio de um conteúdo WebGL especialmente projetado para executar código arbitrário;
  4. A falta de cumprimento da RFC pode ser explorada remotamente por meio de cookies especialmente projetados para causar negação de serviço;
  5. O manuseio incorreto de URLs e favoritos pode ser explorado remotamente para falsificar a interface do usuário; (Android)
  6. O clique duplo pode ser explorado remotamente através de um diálogo especialmente projetado para falsificar a interface do usuário;
  7. Manipulação de serviços de segurança de rede inadequada pode ser explorada para ignorar as restrições de segurança;
  8. Manipulação inadequada de diálogos pode ser explorada remotamente via clickjacking para falsificar a interface do usuário; (OS X)
  9. Realização incorreta de rolagem para ser explorada remotamente para falsificar a interface do usuário; (Android)
  10. O tratamento incorreto do protocolo da barra de endereço pode ser explorado remotamente para falsificar a interface do usuário;
  11. O bug de segurança de memória no ANGLE pode ser explorado remotamente para causar negação de serviço;
  12. Manipulação incorreta de ponteiro ao manusear arquivos zip pode ser explorada remotamente através de um arquivo zip especialmente projetado;
  13. O estouro de inteiro no libstagefright pode ser explorado remotamente através de um arquivo MP4 especialmente projetado para executar código arbitrário;
  14. A indisponibilidade do serviço Reputação de aplicativos pode ser explorada remotamente para falsificar a interface do usuário;
  15. A falta de imposição de https na instalação de temas leves pode ser explorada remotamente por meio de ataques man-in-the-middle.

Detalhes técnicos

Vulnerabilidade (1) relacionada à memória não inicializada encontrada durante a compactação de dados brotli.

Vulnerabilidade (3) relacionada à função BufferSubData .

Vulnerabilidade (4) relacionada à violação de RFC6265 : armazenar cookies com caracteres de tabulação verticais. Esta vulnerabilidade existe por causa de uma correção incompleta para o CVE-2015-7208.

Vulnerabilidade (5) relacionada a dados: URLs abertas do marcador ou atalho salvo. O tratamento incorreto do host, nesse caso, causa dados: a URL ainda é mostrada mesmo após o redirecionamento.

Vulnerabilidade (6) relacionada à falta de atraso entre o diálogo do manipulador de protocolo aparece e a ação de diálogo pode ser conduzida. Isso pode levar o clique duplo interpretado como dois cliques únicos que permitem concluir alguma ação na nova caixa de diálogo.

Vulnerabilidade (7) relacionadas com s_mp_div função em lib / freebl / IPM / mpi.c que manipula indevidamente com funções mp_div ou mp_exptmod.

Vulnerabilidade (8) relacionada à falta de atraso entre o diálogo de download, o foco e o botão de download ativado. Então, o invasor fez com que o usuário fizesse um clique duplo para abrir a caixa de diálogo de download e, em seguida, aceitas pelo segundo clique.

Vulnerabilidade (9) relacionada à função scrollTo () . Ao usar essa função, o invasor pode desalinhar a barra de endereços e substituí-la por uma barra de endereços falsa.

Vulnerabilidade (10) relacionada à situação em que um URL inválido com wyciwyg: ou recurso: protocolos colados na barra de endereço. Nesse caso, o conteúdo da barra de endereços pode ser manipulado para mostrar a localização incorreta.

Vulnerabilidade (11) relacionada à função Buffer11 :: NativeBuffer11 :: map .

Vulnerabilidade (12) relacionada à função nsZipArchive .

Vulnerabilidade (13) relacionada à função MoofParser :: Metadata na ligação / MoofParser.cpp . Essa vulnerabilidade pode ser disparada por meio de metadados especialmente projetados no arquivo MP4.

Vulnerabilidade (14) causada pelo manuseio incorreto da ausência de dados de reputação, que pode facilitar o disparo não intencional.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.