Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10795
Várias vulnerabilidades no Mozilla Firefox e Firefox ESR

Atualizado: 07/05/2018
Data de detecção
?
04/26/2016
Nível de gravidade
?
Crítico
Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança, injetar código arbitrário, elevar privilégios, causar negação de serviço ou obter informações confidenciais.

Abaixo está uma lista completa de vulnerabilidades

  1. Erros de segurança de memória podem ser explorados para executar código arbitrário;
  2. O atualizador do Serviço de Manutenção do Mozilla pode ser explorado localmente por meio de um arquivo especialmente criado para excluir arquivos arbitrários e, possivelmente, escalar privilégios; (Janelas)
  3. Uma vulnerabilidade desconhecida no Firefox para Android pode ser explorada remotamente através de aplicativos maliciosos previamente instalados para obter informações confidenciais; (Versões do Android anteriores a 5.0)
  4. O manuseio inadequado de objetos nos Trabalhadores de Serviço pode ser explorado para causar negação de serviço ou outros impactos desconhecidos;
  5. Uma vulnerabilidade desconhecida em Service Workers pode ser explorada por meio de estouro de buffer para causar uma negação de serviço;
  6. O acesso não autorizado a dados de orientação e sensores de movimento no Firefox para Android pode ser explorado por meio de código JavaScript especialmente criado para divulgação de ações do usuário; (Android)
  7. O manuseio inadequado de tamanhos pode ser explorado remotamente por meio de conteúdo da Web especialmente criado para causar uma negação de serviço;
  8. A Política de Segurança de Conteúdo (CSP) imprópria que se aplica ao conteúdo da web pode ser explorada para conduzir ataques XSS através de um site criado;
  9. Uma vulnerabilidade desconhecida na API para extensões da Web pode ser explorada remotamente por meio de uma extensão da Web especialmente criada para conduzir XSS e injetar conteúdo em extensões legítimas.
  10. Uma vulnerabilidade desconhecida pode ser explorada remotamente por meio de uma página mal-intencionada especialmente criada para execução de código arbitrário;
  11. O processamento incorreto de eventos no Relatório de integridade do Firefox pode ser explorado por meio de um documento de conteúdo especialmente criado para que o iframe de relatório remoto injete conteúdo da Web no iframe do relatório de integridade do Firefox.

Detalhes técnicos

Vulnerabilidade (2) causada pelo acesso privilegiado ao sistema Mozilla Maintenance Service.

A vulnerabilidade (3) permite que usuários mal-intencionados acessem permissões de provedores de conteúdo para o Firefox, a fim de ler os dados, incluindo o histórico do navegador e as senhas salvas localmente. Ocorre quando uma lista de permissões é definida para corresponder àquelas que o Firefox usa para provedores de conteúdo e ignora as proteções de assinatura.

Vulnerabilidade (4) causada por manter o objeto ServiceWorkerInfo ativo após o término de seu registro. Nós vamos começar a usar-depois-livre como resultado.

Vulnerabilidade (5) causada pela condição de corrida no ServiceWorkerManager.

Vulnerabilidade (7) causada pelo manuseio inadequado de deslocamentos CENC e tabelas de tamanhos na biblioteca libstagefright . Pode ser explorado através do estouro de buffer.

Vulnerabilidade (8) causada pelo envio de CSP com o tipo MIME multipart / x-mixed-replace .

Vulnerabilidade (9) relacionada à API chrome.tabs.update e permite a navegação para URLs JavaScript sem permissões adicionais. É possível injetar conteúdo em extensões legítimas se elas carregarem conteúdo nas guias do navegador.

Vulnerabilidade (10) relacionada ao método JavaScript .watch () que pode ser usado para estourar a contagem de geração de 32 bits do HashMap subjacente. Como resultado, obteremos uma entrada inválida. O estouro exige que o usuário mantenha uma página maliciosa aberta durante o ataque.

Vulnerabilidade (11) permite que o invasor altere as preferências de compartilhamento de um usuário, acionando os eventos apropriados em sua página de contenção.

Produtos afetados

Versões do Mozilla Firefox anteriores a 46
Versões do ESR do Mozilla Firefox anteriores a 38.8
Versões do Mozilla Firefox ESR 45 anteriores a 45.1

Solução

Atualize para a versão mais recente
Obtenha o Firefox
Obtenha o Firefox ESR

Comunicados originais

Mozilla Foundation Advisories

Impactos
?
CI 
[?]

ACE 
[?]

OSI 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-2804
CVE-2016-2805
CVE-2016-2806
CVE-2016-2807
CVE-2016-2808
CVE-2016-2809
CVE-2016-2810
CVE-2016-2811
CVE-2016-2812
CVE-2016-2813
CVE-2016-2814
CVE-2016-2816
CVE-2016-2817
CVE-2016-2820
CVE-2016-1780


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região