ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10952
Data de detecção:
12/28/2016
Atualizado:
07/05/2018

Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Mozilla Thunderbird. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança, causar uma negação de serviço, obter informações confidenciais e executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades

  1. Erros no manuseio da adoção do nó podem ser explorados para manipular eventos DOM e remover elementos de áudio;
  2. Um tratamento inadequado de eventos em elementos de letreiro digital pode ser explorado remotamente para contornar as restrições de segurança (Política de segurança de conteúdo) e permitir JavaScript inline;
  3. A corrupção de memória no libGLES pode ser explorada remotamente para causar uma negação de serviço;
  4. A vulnerabilidade use-after-free pode ser explorada remotamente para causar uma negação de serviço ao manipular subárvores DOM no Editor;
  5. Erros no manuseio do carregamento por imagens SVG podem ser explorados remotamente para contornar as restrições de segurança através do uso de dados: URLs;
  6. O vazamento de informações de origem cruzada em átomos compartilhados pode ser explorado remotamente para obter informações confidenciais (por exemplo, nomes de usuário incorporados no código JavaScript);
  7. Uma falha em EnumerateSubDocuments pode ser explorada remotamente por meio da adição ou remoção de subdocumentos para causar uma negação de serviço;
  8. As vulnerabilidades de corrupção de memória podem ser exploradas remotamente para executar código arbitrário.

NB: Esta vulnerabilidade não tem classificação CVSS pública, portanto, a classificação pode ser alterada no momento.

NB: Neste momento, a Mozilla apenas reservou números CVE para essas vulnerabilidades. As informações podem ser alteradas em breve.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.