..
Click anywhere to stop
Click anywhere to stop
ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
06/07/2016 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança, executar código arbitrário, elevar privilégios, causar negação de serviço, conduzir XSS ou obter informações confidenciais. Abaixo está uma lista completa de vulnerabilidades:
Detalhes técnicos Vulnerabilidade (2) causada pela análise incorreta de fragmentos HTML5 em um contexto externo, como sob um nó <svg>. Vulnerabilidade (5) causada por verificação de tamanho incorreta ao gravar em uma matriz durante algumas operações de sombreamento WebGL. Vulnerabilidade (6) pode ser explorada para definir location.host value para uma string arbitrária. Vulnerabilidade (7) relacionada a arquivos extraídos pelo atualizador Mozilla de um arquivo MAR. Esses arquivos não estão bloqueados para gravação e podem ser sobrescritos por outros processos enquanto o atualizador está em execução. Para explorar a vulnerabilidade (8), o usuário mal-intencionado deve conduzir uma série de permissões em um curto período de tempo. Como resultado, as notificações de permissão podem mostrar o ícone para a solicitação de permissão incorreta. A vulnerabilidade (9) pode ser explorada quando as solicitações de tela cheia e ponteiro emparelhadas são feitas em combinação com as janelas de fechamento. Como resultado, um pointerlock pode ser criado dentro de uma janela de tela cheia sem a permissão do usuário e não pode ser cancelado sem encerrar o navegador. Vulnerabilidade (10) causada porque pseudo-classes CSS podem ser usadas pelo conteúdo da web para vazar informações em plug-ins instalados mas desativados. Pode ser explorado para revelar todos os plugins instalados. |
Produtos afetados
|
Versões do Mozilla Firefox anteriores a 47 |
Solução
|
Atualize para a versão mais recente |
Comunicados originais
|
Mozilla Foundation Security Advisory 2016-50 |
Impactos
?
|
ACE
[?] OSI [?] XSSCSS [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-2834 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |