ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10765
Data de detecção:
03/08/2016
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, obter informações confidenciais, executar código arbitrário, falsificar a interface do usuário, obter privilégios e gravar arquivos locais.

Abaixo está uma lista completa de vulnerabilidades

  1. Vários erros de segurança de memória no mecanismo do navegador podem ser explorados remotamente para causar negação de serviço e possivelmente executar código arbitrário;
  2. A falta de restrições de URI de relatório nos relatórios de violação da Diretiva de Segurança de Conteúdo (CSP) pode ser explorada remotamente por meio de uma página especialmente projetada para sobrescrever arquivos arbitrários;
  3. A falta de implementação de restrições de especificação nos relatórios de violação de CSP pode ser explorada remotamente para obter informações confidenciais;
  4. Manipulação de memória imprópria pode ser explorada remotamente por meio de operações WebGL especialmente projetadas para causar negação de serviço; (Linux)
  5. Vazamento de memória no libstagefright pode ser explorado remotamente através de um vídeo MPEG4 especialmente projetado;
  6. Uma vulnerabilidade desconhecida pode ser explorada remotamente através de um JavaScript especialmente projetado para falsificar a interface do usuário;
  7. Uma vulnerabilidade desconhecida na API Clients em Service Workers pode ser explorada para causar negação de serviço ou possivelmente executar código arbitrário;
  8. A vulnerabilidade "usar-depois-livre" no analisador de seqüência de caracteres HTML5 pode ser explorada remotamente por meio de um conteúdo especialmente projetado para causar negação de serviço ou possivelmente executar um código arbitrário;
  9. A vulnerabilidade "usar-depois-livre" no HTMLDocument pode ser explorada remotamente através de um conteúdo especialmente projetado para causar negação de serviço ou executar código arbitrário;
  10. A vulnerabilidade "usar-depois-livre" no WebRTC pode ser explorada remotamente para causar negação de serviço ou executar código arbitrário;
  11. Uma vulnerabilidade desconhecida na API FileReader pode ser explorada localmente através de manipulação de arquivos para causar negação de serviço ou obter privilégios;
  12. A vulnerabilidade de uso após a transformação XML pode ser explorada remotamente por meio de um conteúdo da Web especialmente projetado;
  13. Uma vulnerabilidade desconhecida pode ser explorada remotamente através de manipulações de navegação de sites para falsificar a interface do usuário;
  14. Uma vulnerabilidade desconhecida pode ser explorada remotamente através de um redirecionamento especialmente projetado para contornar as restrições de segurança;
  15. Pointer underflow no Brotli pode ser explorado remotamente para causar negação de serviço ou executar código arbitrário;
  16. Um desreferenciamento indevido de ponteiro no NPAPI pode ser explorado remotamente através de um plugin especialmente projetado em conjunto com conteúdo web especialmente projetado para causar negação de serviço ou executar código arbitrário;
  17. Um underflow inteiro no WebRTC possivelmente pode ser explorado remotamente através de um conteúdo da web especialmente projetado para causar negação de serviço ou executar código arbitrário;
  18. A verificação de status ausente no WebRTC potencialmente pode ser explorada remotamente por meio de um conteúdo da Web especialmente projetado para causar negação de serviço ou executar código arbitrário; (Janelas)
  19. Várias condições de corrida no WebRTC potencialmente podem ser exploradas remotamente através de um conteúdo da web especialmente projetado para causar negação de serviço ou executar código arbitrário;
  20. O uso de ponteiros excluídos no WebRTC pode potencialmente ser explorado remotamente através de um conteúdo da Web especialmente projetado para causar negação de serviço ou executar código arbitrário;
  21. Uma condição de corrida no LibVPX potencialmente pode ser explorada remotamente através de um conteúdo da web especialmente projetado para causar negação de serviço ou executar código arbitrário;
  22. A vulnerabilidade de uso após a liberação no WebRTC pode ser explorada remotamente através de um conteúdo da Web especialmente projetado para causar negação de serviço ou possivelmente executar código arbitrário;
  23. A vulnerabilidade fora do limite no analisador HTML pode ser explorada remotamente por meio de strings especialmente unicode ou conteúdo XML e SVG para causar negação de serviço ou possivelmente executar código arbitrário;
  24. O estouro de buffer na versão obsoleta do Network Security Service (NSS) pode ser explorado remotamente através de um certificado especialmente projetado para causar negação de serviço ou executar código arbitrário;
  25. A vulnerabilidade "usar-depois-livre" na versão obsoleta do NSS pode ser explorada remotamente por meio de uma chave especialmente projetada para causar negação de serviço;
  26. Diversos usos de memória não inicializada, leitura fora dos limites, gravação fora dos limites e outras vulnerabilidades desconhecidas podem ser exploradas remotamente para causar negação de serviço ou possivelmente executar código arbitrário.

Detalhes técnicos

Vulnerabilidade (1) relacionada a js / src / jit / arm / Assembler-arm.cpp e outros vetores desconhecidos.

Vulnerabilidade (2) relacionada à função nsCSPContext :: SendReports em dom / security / nsCSPContext.cpp que não impede o URI de relatório não HTTP para um relatório de violação de CSP. Esta vulnerabilidade pode ser acionada se o usuário tiver desabilitado a assinatura do complemento e tiver instalado o complemento descompactado.

Vulnerabilidade (3) causada pelo armazenamento de informações completas do caminho para navegações iframe de origem cruzada.

A vulnerabilidade (4) pode ser explorada por meio da execução de operações WebGL em uma tela, exigindo que um buffer de quantidade anormalmente grande seja alocado. Esta vulnerabilidade pode ser explorada no Linux com o driver de vídeo da Intel usado. Se a vulnerabilidade for explorada com êxito, será necessário reinicializar o computador para retornar a funcionalidade.

A vulnerabilidade (5) pode ser explorada por meio de vídeo, que aciona uma operação de exclusão em um array.

Vulnerabilidade (6) relacionada ao navegador / base / content / browser.js que permite falsificar a barra de endereços via jsvscropt: URL.

A vulnerabilidade (8) pode ser explorada por meio do acionamento de conteúdo, o manuseio incorreto de tags finais. Esta vulnerabilidade relacionada ao nsHtml5TreeBuilder .

Vulnerabilidade (9) pode ser explorada através de triggers de conteúdo de manuseio incorreto do elemento raiz, Esta vulnerabilidade relacionada à função nsHTMLDocument :: SetBody em dom / html / nsHTMLDocument.cpp

Vulnerabilidade (10) pode ser explorada através do aproveitamento incorreto da conexão de canal de dados WebRTC.

Vulnerabilidade (11) pode ser explorada através de modificação de arquivos durante a operação de leitura da API FileReader.

Vulnerabilidade (12) relacionada com a função AtomicBaseIncDec .

Vulnerabilidade (13) pode ser explorada através de sequências de navegação que envolvem o retorno de volta. Se o usuário retornar ao URL exibido na página original, ele não refletirá o local da página recarregado.

Vulnerabilidade (14) relacionada ao bug já corrigido CVE-2015-7207 . Descobriu-se que a navegação do histórico na sessão restaurada do navegador ainda permite o mesmo ataque.

Vulnerabilidade (16) relacionada à função nsNPObjWrapper :: GetNewOrUsed em dom / plugins / base / nsJSNPRuntime.cpp

Vulnerabilidade (17) relacionada à função srtp_unprotect .

Vulnerabilidade (18) relacionada à função I420VideoFrame :: CreateFrame no Windows.

Vulnerabilidade (19) relacionada a dom / media / systemservices / CamerasChild.cpp

Vulnerabilidade (20) relacionada à classe DesktopDisplayDevice .

Vulnerabilidade (22) relacionada à função GetStaticInstance .

Vulnerabilidade (23) relacionada à função nsScannerString :: AppendUnicodeTo , que não verifica o sucesso da alocação de memória.

Vulnerabilidade (24) relacionada à vulnerabilidade em versões NSS anteriores a 3.19.2.3 e 3.20 anteriores a 3.21. Essa vulnerabilidade pode ser explorada remotamente por meio de dados ASN.1 especialmente projetados no certificado X.509.

Vulnerabilidade (25) relacionada à função PK11_ImportDERPrivateKeyInfoAndReturnKey . Essa vulnerabilidade pode ser explorada por meio de uma chave com dados codificados por DER.

Vulnerabilidade (26) relacionada a várias vulnerabilidades diferentes no código que corresponde aos vetores listados abaixo:

  1. Função Machine :: Code :: decoder :: analysis :: set_ref ;
  2. função graphite2 :: TtfUtil :: GetTableInfo ;
  3. função grafite2 :: GlyphCache :: glyph ;
  4. função graphite2 :: Slot :: getAttr em Slot.cpp ;
  5. CachedCmap.cpp ;
  6. função graphite2 :: TtfUtil :: CmapSubtable12NextCodepoint ;
  7. função graphite2 :: FileFace :: get_table_fn ;
  8. função graphite2 :: vm :: Machine :: Code :: Code ;
  9. função graphite2 :: TtfUtil :: CmapSubtable12Lookup ;
  10. função graphite2 :: GlyphCache :: Loader :: Loader ;
  11. função grafite2 :: Slot :: setAttr ;
  12. função graphite2 :: TtfUtil :: CmapSubtable4NextCodepoint ;

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.