ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA11082
Data de detecção:
08/08/2017
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Firefox e no Firefox ESR. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, escalonamento de privilégios, falsificar interface do usuário, ignorar restrições de segurança, obter informações confidenciais e executar código arbitrário.

Abaixo está a lista completa de vulnerabilidades:

  1. Uma vulnerabilidade de injeção XUL nas Ferramentas do Desenvolvedor pode ser explorada remotamente abrindo uma página especialmente projetada na ferramenta de edição de estilo para executar código arbitrário;
  2. Uma vulnerabilidade de uso após a liberação relacionada a objetos de retenção de conexão do Websocket pode ser explorada remotamente para causar uma negação de serviço;
  3. Uma vulnerabilidade de uso depois de livre relacionada ao layout de recálculo para um elemento de marca durante o redimensionamento de janela pode ser explorada remotamente para causar uma negação de serviço;
  4. Uma vulnerabilidade de uso depois de livre relacionada à travessia de árvore com o nó DOM do editor eliminado prematuramente pode ser explorada para causar uma negação de serviço;
  5. Uma vulnerabilidade de uso após liberação relacionada à leitura de um observador de imagens durante a reconstrução de quadros pode ser explorada para causar uma negação de serviço;
  6. Uma vulnerabilidade de uso depois de livre relacionada ao redimensionamento de elementos de imagem pode ser explorada para causar uma negação de serviço;
  7. Uma vulnerabilidade de estouro de buffer relacionada a atributos ARIA (Accessible Rich Internet Applications) pode ser explorada para causar uma negação de serviço;
  8. Uma vulnerabilidade de estouro de buffer que ocorre quando o renderizador de imagem tenta pintar elementos SVG não exibíveis pode ser explorado remotamente para causar uma negação de serviço;
  9. Uma vulnerabilidade de leitura fora dos limites relacionada a dados de estilo em cache e pseudo-elementos pode ser explorada remotamente possivelmente para causar uma negação de serviço ou obter informações confidenciais;
  10. Um manuseio inadequado de contornar as proteções de política de mesma origem pode ser explorado remotamente por meio de iframes incorporados, enquanto a página é recarregada para obter informações confidenciais;
  11. Uma vulnerabilidade relacionada ao AppCache pode ser explorada remotamente, possivelmente para contornar as restrições de segurança e obter informações confidenciais;
  12. Uma vulnerabilidade de estouro de buffer relacionada ao gerenciador de certificados pode ser explorada remotamente por meio de um certificado especialmente projetado para causar uma negação de serviço;
  13. Uma vulnerabilidade na função de destruição do WindowsDllDetourPatcher pode ser explorada remotamente por meio de códigos especialmente projetados, preocupando-se com outras vulnerabilidades para contornar restrições de segurança;
  14. Uma vulnerabilidade não especificada nos dados: o protocolo pode ser explorado remotamente através de páginas contendo um iframe para falsificar a interface do usuário;
  15. Uma alocação incorreta de memória na função WindowsDllDetourPatcher pode ser explorada remotamente para executar código arbitrário;
  16. Uma vulnerabilidade relacionada ao componente de diretiva de segurança de conteúdo (CSP) pode ser explorada remotamente por meio de uma página da Web especialmente projetada para ignorar restrições de segurança;
  17. Uma vulnerabilidade de uso após a liberação relacionada à renderização de conteúdo SVG específica feita pelo gerenciador de camadas pode ser explorada remotamente para causar uma negação de serviço;
  18. Uma vulnerabilidade relacionada ao componente de política de segurança de conteúdo (CSP) pode ser explorada remotamente para obter informações confidenciais;
  19. Uma vulnerabilidade relacionada ao algoritmo de adição de ponto de curva elíptica pode ser explorada remotamente com um impacto desconhecido;
  20. Uma vulnerabilidade não especificada no broker do sandbox pode ser explorada remotamente através de um processo de conteúdo comprometido para obter privilégios;
  21. Uma saturação imprópria do JavaScript atribuído ao innerHTML na página about: webrtc pode ser explorada remotamente para executar o script do site coss;
  22. Um tratamento incorreto de uma combinação longa de nome de usuário / senha em um URL de site pode ser explorado remotamente por meio de um URL especialmente projetado para causar uma negação de serviço;
  23. Uma vulnerabilidade relacionada a sandboxed about: srcdoc iframes podem ser explorados remotamente para contornar as restrições de segurança (CSP – Content Security Policy);
  24. Uma vulnerabilidade relacionada ao componente STS Header Handler pode ser explorada remotamente para obter privilégios;
  25. Uma manipulação indevida de alguns valores de registro não-terminados em nulo no componente Crash Reporter pode ser explorada localmente para obter informações confidenciais privadas;
  26. Uma vulnerabilidade não especificada no atualizador do Windows pode ser explorada localmente para excluir arquivos denominados "update.log";
  27. Uma vulnerabilidade relacionada ao nome do cabeçalho de resposta interning pode ser explorada remotamente para ignorar restrições de mesma origem;
  28. Múltiplas vulnerabilidades de corrupção de memória que ocorrem devido a bugs de segurança de memória podem ser exploradas remotamente para executar código arbitrário.

Detalhes técnicos

Vulnerabilidade (1) ocorre devido à sanitização inadequada do código-fonte da página da web.

Em caso de vulnerabilidade (12), a negação de serviço ocorre durante a tentativa de exibir um certificado no gerenciador de certificados se o certificado tiver um identificador de objeto extremamente longo (OID).

Vulnerabilidade (13) permite que usuários mal-intencionados gravem dados arbitrários no local especial na memória controlada por eles.

Vulnerabilidade (13), (15), (25), (26) afetam apenas os sistemas operacionais Windows.

A vulnerabilidade (15) existe devido a um erro que ocorre devido à violação da proteção DEP – o bloco RWX (leitura / gravação / execução) é alocado, mas nunca protegido.

A vulnerabilidade (19) existe porque um algoritmo usa coordenadas combinadas de Jacobiano que podem retornar um resultado POINT_AT_INFINITY, o que leva a uma parte atacada a computar um segredo compartilhado incorreto.

Vulnerabilidade (20) afeta apenas sistemas operacionais baseados em Linux.

A vulnerabilidade (20) existe porque o broker da caixa de proteção permitirá que os arquivos sejam truncados, embora o sandbox explicitamente tenha acesso somente de leitura ao sistema de arquivos local e não tenha permissões de gravação.

Em caso de vulnerabilidade (21), os dados sobre a página about: webrtc são fornecidos pelo uso do WebRTC e não estão sob controle de terceiros.

Em caso de vulnerabilidade (24), se um servidor enviar dois cabeçalhos de STS (Strict-Transport-Security) para uma única conexão, eles serão rejeitados como inválidos e a HSTS (HTTP Strict Transport Security) não será habilitada para a conexão.

Vulnerabilidades 1-16 estão relacionadas ao Mozilla Firefox ESR.

Todas as vulnerabilidades estão relacionadas ao Mozilla Firefox.

NB: Essas vulnerabilidades não têm nenhuma classificação CVSS pública, portanto, a classificação pode ser alterada pelo tempo.

NB: Neste momento, a Mozilla acaba de reservar números CVE para essas vulnerabilidades. As informações podem ser alteradas em breve.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.