ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10822
Data de detecção:
06/07/2016
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança, executar código arbitrário, elevar privilégios, causar negação de serviço, conduzir XSS ou obter informações confidenciais.

Abaixo está uma lista completa de vulnerabilidades:

  1. Erros de segurança de memória podem ser explorados para executar código arbitrário;
  2. A análise incorreta de fragmentos HTML5 pode ser explorada remotamente por meio de conteúdo da Web especialmente criado para causar negação de serviço;
  3. A exclusão incorreta do modelo de objeto de documento (DOM) pode ser explorada por meio de elementos de tabela especialmente criados criados no editor para causar negação de serviço;
  4. Uma vulnerabilidade desconhecida pode ser explorada remotamente através de um elemento <select> especialmente criado para falsificar o conteúdo da barra de endereços;
  5. Uma vulnerabilidade desconhecida na biblioteca gráfica ANGLE pode ser explorada remotamente para causar negação de serviço (Windows);
  6. Uma vulnerabilidade desconhecida pode ser explorada remotamente por meio de dados URI especialmente criados para ignorar algumas proteções de política de mesma origem;
  7. Nenhum bloqueio para gravação de arquivos no atualizador do Mozilla pode ser explorado localmente por meio de um aplicativo especialmente criado para escalonar privilégios (Windows);
  8. O processamento inadequado de solicitações de permissão pode ser explorado remotamente por meio de uma página da Web especialmente criada para obter permissões, como acesso a geolocalização ou a microfones;
  9. Uma vulnerabilidade desconhecida pode ser explorada por meio de solicitações especialmente criadas para falsificação, clickjacking e para causar negação de serviço;
  10. Uma vulnerabilidade desconhecida pode ser explorada através de um ataque de impressão digital à divulgação de informações;
  11. A mediação indevida de solicitações de rede sem verificação de CSP (Content Security Policy) no plug-in Java pode ser explorada remotamente por meio de um site especialmente criado para realizar ataques XSS.

Detalhes técnicos

Vulnerabilidade (2) causada pela análise incorreta de fragmentos HTML5 em um contexto externo, como sob um nó <svg>.

Vulnerabilidade (5) causada por verificação de tamanho incorreta ao gravar em uma matriz durante algumas operações de sombreamento WebGL.

Vulnerabilidade (6) pode ser explorada para definir   location.host value   para uma string arbitrária.

Vulnerabilidade (7) relacionada a arquivos extraídos pelo atualizador Mozilla de um arquivo MAR. Esses arquivos não estão bloqueados para gravação e podem ser sobrescritos por outros processos enquanto o atualizador está em execução.

Para explorar a vulnerabilidade (8), o usuário mal-intencionado deve conduzir uma série de permissões em um curto período de tempo. Como resultado, as notificações de permissão podem mostrar o ícone para a solicitação de permissão incorreta.

A vulnerabilidade (9) pode ser explorada quando as solicitações de tela cheia e ponteiro emparelhadas são feitas em combinação com as janelas de fechamento. Como resultado, um pointerlock pode ser criado dentro de uma janela de tela cheia sem a permissão do usuário e não pode ser cancelado sem encerrar o navegador.

Vulnerabilidade (10) causada porque pseudo-classes CSS podem ser usadas pelo conteúdo da web para vazar informações em plug-ins instalados mas desativados. Pode ser explorado para revelar todos os plugins instalados.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.