Descrição
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança, executar código arbitrário, elevar privilégios, causar negação de serviço, conduzir XSS ou obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades:
- Erros de segurança de memória podem ser explorados para executar código arbitrário;
- A análise incorreta de fragmentos HTML5 pode ser explorada remotamente por meio de conteúdo da Web especialmente criado para causar negação de serviço;
- A exclusão incorreta do modelo de objeto de documento (DOM) pode ser explorada por meio de elementos de tabela especialmente criados criados no editor para causar negação de serviço;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de um elemento <select> especialmente criado para falsificar o conteúdo da barra de endereços;
- Uma vulnerabilidade desconhecida na biblioteca gráfica ANGLE pode ser explorada remotamente para causar negação de serviço (Windows);
- Uma vulnerabilidade desconhecida pode ser explorada remotamente por meio de dados URI especialmente criados para ignorar algumas proteções de política de mesma origem;
- Nenhum bloqueio para gravação de arquivos no atualizador do Mozilla pode ser explorado localmente por meio de um aplicativo especialmente criado para escalonar privilégios (Windows);
- O processamento inadequado de solicitações de permissão pode ser explorado remotamente por meio de uma página da Web especialmente criada para obter permissões, como acesso a geolocalização ou a microfones;
- Uma vulnerabilidade desconhecida pode ser explorada por meio de solicitações especialmente criadas para falsificação, clickjacking e para causar negação de serviço;
- Uma vulnerabilidade desconhecida pode ser explorada através de um ataque de impressão digital à divulgação de informações;
- A mediação indevida de solicitações de rede sem verificação de CSP (Content Security Policy) no plug-in Java pode ser explorada remotamente por meio de um site especialmente criado para realizar ataques XSS.
Detalhes técnicos
Vulnerabilidade (2) causada pela análise incorreta de fragmentos HTML5 em um contexto externo, como sob um nó <svg>.
Vulnerabilidade (5) causada por verificação de tamanho incorreta ao gravar em uma matriz durante algumas operações de sombreamento WebGL.
Vulnerabilidade (6) pode ser explorada para definir location.host value para uma string arbitrária.
Vulnerabilidade (7) relacionada a arquivos extraídos pelo atualizador Mozilla de um arquivo MAR. Esses arquivos não estão bloqueados para gravação e podem ser sobrescritos por outros processos enquanto o atualizador está em execução.
Para explorar a vulnerabilidade (8), o usuário mal-intencionado deve conduzir uma série de permissões em um curto período de tempo. Como resultado, as notificações de permissão podem mostrar o ícone para a solicitação de permissão incorreta.
A vulnerabilidade (9) pode ser explorada quando as solicitações de tela cheia e ponteiro emparelhadas são feitas em combinação com as janelas de fechamento. Como resultado, um pointerlock pode ser criado dentro de uma janela de tela cheia sem a permissão do usuário e não pode ser cancelado sem encerrar o navegador.
Vulnerabilidade (10) causada porque pseudo-classes CSS podem ser usadas pelo conteúdo da web para vazar informações em plug-ins instalados mas desativados. Pode ser explorado para revelar todos os plugins instalados.
Comunicados originais
- Mozilla Foundation Security Advisory 2016-49
- Mozilla Foundation Security Advisory 2016-55
- Mozilla Foundation Security Advisory 2016-57
- Mozilla Foundation Security Advisory 2016-56
- Mozilla Foundation Security Advisory 2016-59
- Mozilla Foundation Security Advisory 2016-58
- Mozilla Foundation Security Advisory 2016-54
- Mozilla Foundation Security Advisory 2016-60
- Mozilla Foundation Security Advisory 2016-61
- Mozilla Foundation Security Advisory 2016-53
- Mozilla Foundation Security Advisory 2016-52
- Mozilla Foundation Security Advisory 2016-51
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com