ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
08/08/2017 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Várias vulnerabilidades sérias foram encontradas no Firefox e no Firefox ESR. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, escalonamento de privilégios, falsificar interface do usuário, ignorar restrições de segurança, obter informações confidenciais e executar código arbitrário. Abaixo está a lista completa de vulnerabilidades:
Detalhes técnicos Vulnerabilidade (1) ocorre devido à sanitização inadequada do código-fonte da página da web. Em caso de vulnerabilidade (12), a negação de serviço ocorre durante a tentativa de exibir um certificado no gerenciador de certificados se o certificado tiver um identificador de objeto extremamente longo (OID). Vulnerabilidade (13) permite que usuários mal-intencionados gravem dados arbitrários no local especial na memória controlada por eles. Vulnerabilidade (13), (15), (25), (26) afetam apenas os sistemas operacionais Windows. A vulnerabilidade (15) existe devido a um erro que ocorre devido à violação da proteção DEP – o bloco RWX (leitura / gravação / execução) é alocado, mas nunca protegido. A vulnerabilidade (19) existe porque um algoritmo usa coordenadas combinadas de Jacobiano que podem retornar um resultado POINT_AT_INFINITY, o que leva a uma parte atacada a computar um segredo compartilhado incorreto. Vulnerabilidade (20) afeta apenas sistemas operacionais baseados em Linux. A vulnerabilidade (20) existe porque o broker da caixa de proteção permitirá que os arquivos sejam truncados, embora o sandbox explicitamente tenha acesso somente de leitura ao sistema de arquivos local e não tenha permissões de gravação. Em caso de vulnerabilidade (21), os dados sobre a página about: webrtc são fornecidos pelo uso do WebRTC e não estão sob controle de terceiros. Em caso de vulnerabilidade (24), se um servidor enviar dois cabeçalhos de STS (Strict-Transport-Security) para uma única conexão, eles serão rejeitados como inválidos e a HSTS (HTTP Strict Transport Security) não será habilitada para a conexão. Vulnerabilidades 1-16 estão relacionadas ao Mozilla Firefox ESR. Todas as vulnerabilidades estão relacionadas ao Mozilla Firefox. NB: Essas vulnerabilidades não têm nenhuma classificação CVSS pública, portanto, a classificação pode ser alterada pelo tempo. NB: Neste momento, a Mozilla acaba de reservar números CVE para essas vulnerabilidades. As informações podem ser alteradas em breve. |
Produtos afetados
|
Versões do Mozilla Firefox anteriores a 55 |
Solução
|
Atualize para a versão mais recente |
Comunicados originais
|
|
Impactos
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2017-7780 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |