ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10852
Data de detecção:
08/02/2016
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Firefox. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, obter informações confidenciais, executar código arbitrário, falsificar a interface do usuário, ignorar restrições de segurança, conduzir scripts entre sites ou ler arquivos locais.

Abaixo está uma lista completa de vulnerabilidades

  1. Uma manipulação indevida de conexões de rede pode ser explorada remotamente por meio da visão geral de tráfego para obter informações confidenciais;
  2. Várias vulnerabilidades desconhecidas no mecanismo do navegador podem ser exploradas remotamente para causar negação de serviço ou possivelmente executar código arbitrário;
  3. A vulnerabilidade de estouro de buffer no ClearKey Content Decryption Module pode ser explorada remotamente por meio de um vídeo especialmente projetado para executar código arbitrário;
  4. O estouro de buffer pode ser explorado remotamente através de um documento SVG especialmente projetado para executar código arbitrário;
  5. Chamadas impróprias podem ser exploradas remotamente através de um vídeo especialmente projetado para causar negação de serviço;
  6. A falta de restrições pode ser explorada remotamente por meio de chamadas de API especialmente projetadas para obter informações confidenciais;
  7. Uma vulnerabilidade desconhecida pode ser explorada remotamente através de uma URL especialmente projetada para falsificar a interface do usuário;
  8. O estouro de buffer pode ser explorado remotamente por meio de gráficos especialmente projetados para executar código arbitrário;
  9. Uma vulnerabilidade desconhecida no Updater pode ser explorada localmente por meio de vetores relacionados ao parâmetro callback application-path e um link físico para gravar arquivos arbitrários;
  10. A vulnerabilidade use-after-free pode ser explorada através de vetores relacionados ao teclado que causam negação de serviço ou execução de código arbitrário;
  11. A vulnerabilidade use-after-free pode ser explorada através de um JavaScript especialmente projetado para executar código arbitrário;
  12. Use-after-free no WebRTC pode ser explorado remotamente para executar código arbitrário;
  13. A vulnerabilidade "use-after-free" pode ser explorada remotamente através de um script especialmente projetado para executar código arbitrário;
  14. Uma manipulação incorreta de tipos de entrada no Sessions Manager pode ser explorada por meio da leitura de arquivo de restauração de sessão para obter informações confidenciais;
  15. O estouro de inteiro no WebSocket pode ser explorado remotamente através de pacotes especialmente projetados para causar negação de serviço ou executar código arbitrário;
  16. A falta de restrições pode ser explorada por meio de um site da Web especialmente projetado para conduzir scripts entre sites;
  17. Um manuseio incorreto de transformação de exibição de renderização pode ser explorado remotamente através de um site da Web especialmente projetado para executar código arbitrário;
  18. A vulnerabilidade "usar-depois-livre" pode ser explorada remotamente através de um elemento SVG especialmente projetado para causar negação de serviço ou executar código arbitrário;
  19. Uma vulnerabilidade desconhecida pode ser explorada por atacantes remotos assistidos pelo usuário através de uma manipulação de arquivos para contornar as restrições de segurança, realizar ataques de script entre sites ou ler arquivos arbitrários;
  20. A falta de restrições de arrastar e soltar pode ser explorada por meio de um site da Web especialmente projetado para acessar arquivos locais;
  21. Uma vulnerabilidade desconhecida pode ser explorada remotamente por meio de caracteres especiais para falsificar a interface do usuário;
  22. Uma manipulação inadequada de sinalizadores pode ser explorada por meio de um URL especialmente projetado para falsificar a interface do usuário.

Detalhes técnicos

Para explorar a vulnerabilidade №2 pode ser explorada através de vetores relacionados a Http2Session :: Shutdown, SpdySession31 :: Shutdown e outros vetores.

Vulnerabilidade №3 pode ser explorada através de vídeo malformado e bypass sandbox Gecko Media Plugin (GMP).

Vulnerabilidade №4 causada por estouro de buffer baseado em heap na função nsBidi :: BracketData :: AddOpening

Vulnerabilidade №5 relacionada a cairo _cairo_surface_get_extents chamadas que não interagem adequadamente com a alocação de cabeçalho libav no FFmpeg 0.10

Vulnerabilidade №8 causada pelo estouro de buffer baseado em pilha na função mozilla :: gfx :: BasePoint4d

Vulnerabilidade №10 relacionada à função nsXULPopupManager :: KeyDown

Vulnerabilidade №11 relacionada a js :: Função PreliminaryObjectArray :: sweep

Vulnerabilidade №12 relacionada ao segmento de soquete WebRTC

Vulnerabilidade №13 relacionada à função CanonicalizeXPCOMParticipant

Vulnerabilidade №14 causada por alterações incorretas de 'INPUT type = "password"' para 'INPUT type = "text"' dentro de uma única sessão do Gerenciador de Sessão

A vulnerabilidade №15 pode ser explorada por meio de pacotes que acionam operações incorretas de redimensionamento de buffer durante o buffer

Vulnerabilidade №16 relacionada ao processamento de atributos manipuladores de eventos JavaScript de um elemento MARQUEE em um elemento IFRAME em área restrita que não possui o valor do atributo sandbox = "allow-scripts"

Vulnerabilidade №17 relacionada à função nsDisplayList :: HitTest que manipula incorretamente a transformação de exibição de renderização

Vulnerabilidade №18 relacionada à função nsNodeUtils :: NativeAnonymousChildListChange

Vulnerabilidade №20 causada por ações não restritas de arrastar e soltar (também conhecido por dataTransfer) para file: URIs

Vulnerabilidade №21 pode ser explorada via caracteres da esquerda para a direita em conjunto com um conjunto de caracteres da direita para a esquerda. (Android)

Vulnerabilidade №22 causada por um tratamento incorreto de sinalizadores LINKABLE e URI_SAFE_FOR_UNTRUSTED_CONTENT.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.