ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
03/08/2016 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança, obter informações confidenciais, executar código arbitrário, falsificar a interface do usuário, obter privilégios e gravar arquivos locais. Abaixo está uma lista completa de vulnerabilidades
Detalhes técnicos Vulnerabilidade (1) relacionada a js / src / jit / arm / Assembler-arm.cpp e outros vetores desconhecidos. Vulnerabilidade (2) relacionada à função nsCSPContext :: SendReports em dom / security / nsCSPContext.cpp que não impede o URI de relatório não HTTP para um relatório de violação de CSP. Esta vulnerabilidade pode ser acionada se o usuário tiver desabilitado a assinatura do complemento e tiver instalado o complemento descompactado. Vulnerabilidade (3) causada pelo armazenamento de informações completas do caminho para navegações iframe de origem cruzada. A vulnerabilidade (4) pode ser explorada por meio da execução de operações WebGL em uma tela, exigindo que um buffer de quantidade anormalmente grande seja alocado. Esta vulnerabilidade pode ser explorada no Linux com o driver de vídeo da Intel usado. Se a vulnerabilidade for explorada com êxito, será necessário reinicializar o computador para retornar a funcionalidade. A vulnerabilidade (5) pode ser explorada por meio de vídeo, que aciona uma operação de exclusão em um array. Vulnerabilidade (6) relacionada ao navegador / base / content / browser.js que permite falsificar a barra de endereços via jsvscropt: URL. A vulnerabilidade (8) pode ser explorada por meio do acionamento de conteúdo, o manuseio incorreto de tags finais. Esta vulnerabilidade relacionada ao nsHtml5TreeBuilder . Vulnerabilidade (9) pode ser explorada através de triggers de conteúdo de manuseio incorreto do elemento raiz, Esta vulnerabilidade relacionada à função nsHTMLDocument :: SetBody em dom / html / nsHTMLDocument.cpp Vulnerabilidade (10) pode ser explorada através do aproveitamento incorreto da conexão de canal de dados WebRTC. Vulnerabilidade (11) pode ser explorada através de modificação de arquivos durante a operação de leitura da API FileReader. Vulnerabilidade (12) relacionada com a função AtomicBaseIncDec . Vulnerabilidade (13) pode ser explorada através de sequências de navegação que envolvem o retorno de volta. Se o usuário retornar ao URL exibido na página original, ele não refletirá o local da página recarregado. Vulnerabilidade (14) relacionada ao bug já corrigido CVE-2015-7207 . Descobriu-se que a navegação do histórico na sessão restaurada do navegador ainda permite o mesmo ataque. Vulnerabilidade (16) relacionada à função nsNPObjWrapper :: GetNewOrUsed em dom / plugins / base / nsJSNPRuntime.cpp Vulnerabilidade (17) relacionada à função srtp_unprotect . Vulnerabilidade (18) relacionada à função I420VideoFrame :: CreateFrame no Windows. Vulnerabilidade (19) relacionada a dom / media / systemservices / CamerasChild.cpp Vulnerabilidade (20) relacionada à classe DesktopDisplayDevice . Vulnerabilidade (22) relacionada à função GetStaticInstance . Vulnerabilidade (23) relacionada à função nsScannerString :: AppendUnicodeTo , que não verifica o sucesso da alocação de memória. Vulnerabilidade (24) relacionada à vulnerabilidade em versões NSS anteriores a 3.19.2.3 e 3.20 anteriores a 3.21. Essa vulnerabilidade pode ser explorada remotamente por meio de dados ASN.1 especialmente projetados no certificado X.509. Vulnerabilidade (25) relacionada à função PK11_ImportDERPrivateKeyInfoAndReturnKey . Essa vulnerabilidade pode ser explorada por meio de uma chave com dados codificados por DER. Vulnerabilidade (26) relacionada a várias vulnerabilidades diferentes no código que corresponde aos vetores listados abaixo:
|
Produtos afetados
|
Versões do Mozilla Firefox anteriores a 45.0 |
Solução
|
Atualize para a versão mais recente |
Comunicados originais
|
|
Impactos
?
|
WLF
[?] SUI [?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
Produtos relacionados
|
Mozilla Firefox ESR Mozilla Firefox |
CVE-IDS
?
|
CVE-2016-1963 |
Link para o original |
|