Descrição
Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, obter informações confidenciais, executar código arbitrário, falsificar a interface do usuário, ignorar restrições de segurança, conduzir scripts entre sites ou ler arquivos locais.
Abaixo está uma lista completa de vulnerabilidades
- Uma manipulação indevida de conexões de rede pode ser explorada remotamente por meio da visão geral de tráfego para obter informações confidenciais;
- Várias vulnerabilidades desconhecidas no mecanismo do navegador podem ser exploradas remotamente para causar negação de serviço ou possivelmente executar código arbitrário;
- A vulnerabilidade de estouro de buffer no ClearKey Content Decryption Module pode ser explorada remotamente por meio de um vídeo especialmente projetado para executar código arbitrário;
- O estouro de buffer pode ser explorado remotamente através de um documento SVG especialmente projetado para executar código arbitrário;
- Chamadas impróprias podem ser exploradas remotamente através de um vídeo especialmente projetado para causar negação de serviço;
- A falta de restrições pode ser explorada remotamente por meio de chamadas de API especialmente projetadas para obter informações confidenciais;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de uma URL especialmente projetada para falsificar a interface do usuário;
- O estouro de buffer pode ser explorado remotamente por meio de gráficos especialmente projetados para executar código arbitrário;
- Uma vulnerabilidade desconhecida no Updater pode ser explorada localmente por meio de vetores relacionados ao parâmetro callback application-path e um link físico para gravar arquivos arbitrários;
- A vulnerabilidade use-after-free pode ser explorada através de vetores relacionados ao teclado que causam negação de serviço ou execução de código arbitrário;
- A vulnerabilidade use-after-free pode ser explorada através de um JavaScript especialmente projetado para executar código arbitrário;
- Use-after-free no WebRTC pode ser explorado remotamente para executar código arbitrário;
- A vulnerabilidade "use-after-free" pode ser explorada remotamente através de um script especialmente projetado para executar código arbitrário;
- Uma manipulação incorreta de tipos de entrada no Sessions Manager pode ser explorada por meio da leitura de arquivo de restauração de sessão para obter informações confidenciais;
- O estouro de inteiro no WebSocket pode ser explorado remotamente através de pacotes especialmente projetados para causar negação de serviço ou executar código arbitrário;
- A falta de restrições pode ser explorada por meio de um site da Web especialmente projetado para conduzir scripts entre sites;
- Um manuseio incorreto de transformação de exibição de renderização pode ser explorado remotamente através de um site da Web especialmente projetado para executar código arbitrário;
- A vulnerabilidade "usar-depois-livre" pode ser explorada remotamente através de um elemento SVG especialmente projetado para causar negação de serviço ou executar código arbitrário;
- Uma vulnerabilidade desconhecida pode ser explorada por atacantes remotos assistidos pelo usuário através de uma manipulação de arquivos para contornar as restrições de segurança, realizar ataques de script entre sites ou ler arquivos arbitrários;
- A falta de restrições de arrastar e soltar pode ser explorada por meio de um site da Web especialmente projetado para acessar arquivos locais;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente por meio de caracteres especiais para falsificar a interface do usuário;
- Uma manipulação inadequada de sinalizadores pode ser explorada por meio de um URL especialmente projetado para falsificar a interface do usuário.
Detalhes técnicos
Para explorar a vulnerabilidade №2 pode ser explorada através de vetores relacionados a Http2Session :: Shutdown, SpdySession31 :: Shutdown e outros vetores.
Vulnerabilidade №3 pode ser explorada através de vídeo malformado e bypass sandbox Gecko Media Plugin (GMP).
Vulnerabilidade №4 causada por estouro de buffer baseado em heap na função nsBidi :: BracketData :: AddOpening
Vulnerabilidade №5 relacionada a cairo _cairo_surface_get_extents chamadas que não interagem adequadamente com a alocação de cabeçalho libav no FFmpeg 0.10
Vulnerabilidade №8 causada pelo estouro de buffer baseado em pilha na função mozilla :: gfx :: BasePoint4d
Vulnerabilidade №10 relacionada à função nsXULPopupManager :: KeyDown
Vulnerabilidade №11 relacionada a js :: Função PreliminaryObjectArray :: sweep
Vulnerabilidade №12 relacionada ao segmento de soquete WebRTC
Vulnerabilidade №13 relacionada à função CanonicalizeXPCOMParticipant
Vulnerabilidade №14 causada por alterações incorretas de 'INPUT type = "password"' para 'INPUT type = "text"' dentro de uma única sessão do Gerenciador de Sessão
A vulnerabilidade №15 pode ser explorada por meio de pacotes que acionam operações incorretas de redimensionamento de buffer durante o buffer
Vulnerabilidade №16 relacionada ao processamento de atributos manipuladores de eventos JavaScript de um elemento MARQUEE em um elemento IFRAME em área restrita que não possui o valor do atributo sandbox = "allow-scripts"
Vulnerabilidade №17 relacionada à função nsDisplayList :: HitTest que manipula incorretamente a transformação de exibição de renderização
Vulnerabilidade №18 relacionada à função nsNodeUtils :: NativeAnonymousChildListChange
Vulnerabilidade №20 causada por ações não restritas de arrastar e soltar (também conhecido por dataTransfer) para file: URIs
Vulnerabilidade №21 pode ser explorada via caracteres da esquerda para a direita em conjunto com um conjunto de caracteres da direita para a esquerda. (Android)
Vulnerabilidade №22 causada por um tratamento incorreto de sinalizadores LINKABLE e URI_SAFE_FOR_UNTRUSTED_CONTENT.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com