Descrição
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, obter informações confidenciais, executar código arbitrário, falsificar a interface do usuário, obter privilégios e gravar arquivos locais.
Abaixo está uma lista completa de vulnerabilidades
- Vários erros de segurança de memória no mecanismo do navegador podem ser explorados remotamente para causar negação de serviço e possivelmente executar código arbitrário;
- A falta de restrições de URI de relatório nos relatórios de violação da Diretiva de Segurança de Conteúdo (CSP) pode ser explorada remotamente por meio de uma página especialmente projetada para sobrescrever arquivos arbitrários;
- A falta de implementação de restrições de especificação nos relatórios de violação de CSP pode ser explorada remotamente para obter informações confidenciais;
- Manipulação de memória imprópria pode ser explorada remotamente por meio de operações WebGL especialmente projetadas para causar negação de serviço; (Linux)
- Vazamento de memória no libstagefright pode ser explorado remotamente através de um vídeo MPEG4 especialmente projetado;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de um JavaScript especialmente projetado para falsificar a interface do usuário;
- Uma vulnerabilidade desconhecida na API Clients em Service Workers pode ser explorada para causar negação de serviço ou possivelmente executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" no analisador de seqüência de caracteres HTML5 pode ser explorada remotamente por meio de um conteúdo especialmente projetado para causar negação de serviço ou possivelmente executar um código arbitrário;
- A vulnerabilidade "usar-depois-livre" no HTMLDocument pode ser explorada remotamente através de um conteúdo especialmente projetado para causar negação de serviço ou executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" no WebRTC pode ser explorada remotamente para causar negação de serviço ou executar código arbitrário;
- Uma vulnerabilidade desconhecida na API FileReader pode ser explorada localmente através de manipulação de arquivos para causar negação de serviço ou obter privilégios;
- A vulnerabilidade de uso após a transformação XML pode ser explorada remotamente por meio de um conteúdo da Web especialmente projetado;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de manipulações de navegação de sites para falsificar a interface do usuário;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de um redirecionamento especialmente projetado para contornar as restrições de segurança;
- Pointer underflow no Brotli pode ser explorado remotamente para causar negação de serviço ou executar código arbitrário;
- Um desreferenciamento indevido de ponteiro no NPAPI pode ser explorado remotamente através de um plugin especialmente projetado em conjunto com conteúdo web especialmente projetado para causar negação de serviço ou executar código arbitrário;
- Um underflow inteiro no WebRTC possivelmente pode ser explorado remotamente através de um conteúdo da web especialmente projetado para causar negação de serviço ou executar código arbitrário;
- A verificação de status ausente no WebRTC potencialmente pode ser explorada remotamente por meio de um conteúdo da Web especialmente projetado para causar negação de serviço ou executar código arbitrário; (Janelas)
- Várias condições de corrida no WebRTC potencialmente podem ser exploradas remotamente através de um conteúdo da web especialmente projetado para causar negação de serviço ou executar código arbitrário;
- O uso de ponteiros excluídos no WebRTC pode potencialmente ser explorado remotamente através de um conteúdo da Web especialmente projetado para causar negação de serviço ou executar código arbitrário;
- Uma condição de corrida no LibVPX potencialmente pode ser explorada remotamente através de um conteúdo da web especialmente projetado para causar negação de serviço ou executar código arbitrário;
- A vulnerabilidade de uso após a liberação no WebRTC pode ser explorada remotamente através de um conteúdo da Web especialmente projetado para causar negação de serviço ou possivelmente executar código arbitrário;
- A vulnerabilidade fora do limite no analisador HTML pode ser explorada remotamente por meio de strings especialmente unicode ou conteúdo XML e SVG para causar negação de serviço ou possivelmente executar código arbitrário;
- O estouro de buffer na versão obsoleta do Network Security Service (NSS) pode ser explorado remotamente através de um certificado especialmente projetado para causar negação de serviço ou executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" na versão obsoleta do NSS pode ser explorada remotamente por meio de uma chave especialmente projetada para causar negação de serviço;
- Diversos usos de memória não inicializada, leitura fora dos limites, gravação fora dos limites e outras vulnerabilidades desconhecidas podem ser exploradas remotamente para causar negação de serviço ou possivelmente executar código arbitrário.
Detalhes técnicos
Vulnerabilidade (1) relacionada a js / src / jit / arm / Assembler-arm.cpp e outros vetores desconhecidos.
Vulnerabilidade (2) relacionada à função nsCSPContext :: SendReports em dom / security / nsCSPContext.cpp que não impede o URI de relatório não HTTP para um relatório de violação de CSP. Esta vulnerabilidade pode ser acionada se o usuário tiver desabilitado a assinatura do complemento e tiver instalado o complemento descompactado.
Vulnerabilidade (3) causada pelo armazenamento de informações completas do caminho para navegações iframe de origem cruzada.
A vulnerabilidade (4) pode ser explorada por meio da execução de operações WebGL em uma tela, exigindo que um buffer de quantidade anormalmente grande seja alocado. Esta vulnerabilidade pode ser explorada no Linux com o driver de vídeo da Intel usado. Se a vulnerabilidade for explorada com êxito, será necessário reinicializar o computador para retornar a funcionalidade.
A vulnerabilidade (5) pode ser explorada por meio de vídeo, que aciona uma operação de exclusão em um array.
Vulnerabilidade (6) relacionada ao navegador / base / content / browser.js que permite falsificar a barra de endereços via jsvscropt: URL.
A vulnerabilidade (8) pode ser explorada por meio do acionamento de conteúdo, o manuseio incorreto de tags finais. Esta vulnerabilidade relacionada ao nsHtml5TreeBuilder .
Vulnerabilidade (9) pode ser explorada através de triggers de conteúdo de manuseio incorreto do elemento raiz, Esta vulnerabilidade relacionada à função nsHTMLDocument :: SetBody em dom / html / nsHTMLDocument.cpp
Vulnerabilidade (10) pode ser explorada através do aproveitamento incorreto da conexão de canal de dados WebRTC.
Vulnerabilidade (11) pode ser explorada através de modificação de arquivos durante a operação de leitura da API FileReader.
Vulnerabilidade (12) relacionada com a função AtomicBaseIncDec .
Vulnerabilidade (13) pode ser explorada através de sequências de navegação que envolvem o retorno de volta. Se o usuário retornar ao URL exibido na página original, ele não refletirá o local da página recarregado.
Vulnerabilidade (14) relacionada ao bug já corrigido CVE-2015-7207 . Descobriu-se que a navegação do histórico na sessão restaurada do navegador ainda permite o mesmo ataque.
Vulnerabilidade (16) relacionada à função nsNPObjWrapper :: GetNewOrUsed em dom / plugins / base / nsJSNPRuntime.cpp
Vulnerabilidade (17) relacionada à função srtp_unprotect .
Vulnerabilidade (18) relacionada à função I420VideoFrame :: CreateFrame no Windows.
Vulnerabilidade (19) relacionada a dom / media / systemservices / CamerasChild.cpp
Vulnerabilidade (20) relacionada à classe DesktopDisplayDevice .
Vulnerabilidade (22) relacionada à função GetStaticInstance .
Vulnerabilidade (23) relacionada à função nsScannerString :: AppendUnicodeTo , que não verifica o sucesso da alocação de memória.
Vulnerabilidade (24) relacionada à vulnerabilidade em versões NSS anteriores a 3.19.2.3 e 3.20 anteriores a 3.21. Essa vulnerabilidade pode ser explorada remotamente por meio de dados ASN.1 especialmente projetados no certificado X.509.
Vulnerabilidade (25) relacionada à função PK11_ImportDERPrivateKeyInfoAndReturnKey . Essa vulnerabilidade pode ser explorada por meio de uma chave com dados codificados por DER.
Vulnerabilidade (26) relacionada a várias vulnerabilidades diferentes no código que corresponde aos vetores listados abaixo:
- Função Machine :: Code :: decoder :: analysis :: set_ref ;
- função graphite2 :: TtfUtil :: GetTableInfo ;
- função grafite2 :: GlyphCache :: glyph ;
- função graphite2 :: Slot :: getAttr em Slot.cpp ;
- CachedCmap.cpp ;
- função graphite2 :: TtfUtil :: CmapSubtable12NextCodepoint ;
- função graphite2 :: FileFace :: get_table_fn ;
- função graphite2 :: vm :: Machine :: Code :: Code ;
- função graphite2 :: TtfUtil :: CmapSubtable12Lookup ;
- função graphite2 :: GlyphCache :: Loader :: Loader ;
- função grafite2 :: Slot :: setAttr ;
- função graphite2 :: TtfUtil :: CmapSubtable4NextCodepoint ;
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com