Confira !
Ao desenhar uma imagem transparente em cima de uma imagem de origem cruzada desconhecida, a função drawImage da biblioteca Skia demorou uma quantidade variável de tempo, dependendo do conteúdo da imagem subjacente. Isso resultou na exposição potencial de informações de origem cruzada do conteúdo da imagem por meio de ataques de canal lateral de temporização (CVE-2020-16012).
MGASA-2020-0427 - Pacotes firefox e nss atualizados corrigem vulnerabilidades de segurança
Data de publicação: 19 de novembro de 2020
URL: https://advisories.mageia.org/MGASA-2020-0427.html
Tipo: segurança
Lançamentos afetados da Mageia: 7
CVE: CVE-2020-16012,
CVE-2020-26951,
CVE-2020-26953,
CVE-2020-26956,
CVE-2020-26958,
CVE-2020-26959,
CVE-2020-26960,
CVE-2020-26961,
CVE-2020-26965,
CVE-2020-26968
Ao desenhar uma imagem transparente em cima de uma imagem de origem cruzada desconhecida, o
A função drawImage da biblioteca Skia levou uma quantidade variável de tempo dependendo do
o conteúdo da imagem subjacente. Isso resultou em potencial origem cruzada
exposição de informações do conteúdo da imagem por meio de ataques de canal lateral de tempo
(CVE-2020-16012).
Uma incompatibilidade de análise e carregamento de evento no código SVG do Firefox poderia ter permitido
carregar eventos para disparar, mesmo após a higienização. Um atacante já capaz de
explorar uma vulnerabilidade XSS em páginas internas privilegiadas poderia ter usado
este ataque para contornar nosso desinfetante embutido (CVE-2020-26951).
Foi possível fazer com que o navegador entrasse no modo de tela cheia sem
exibindo a IU de segurança; tornando assim possível a tentativa de phishing
atacar ou confundir o usuário (CVE-2020-26953).
Em alguns casos, a remoção de elementos HTML durante a limpeza continuaria existindo
Manipuladores de eventos SVG e, portanto, levam a XSS (CVE-2020-26956).
O Firefox não bloqueou a execução de scripts com tipos MIME incorretos quando o
a resposta foi interceptada e armazenada em cache por meio de um ServiceWorker. Isso pode levar
a uma vulnerabilidade de inclusão de script entre sites ou uma Política de Segurança de Conteúdo
desvio (CVE-2020-26958).
Durante o desligamento do navegador, o decréscimo da referência pode ter ocorrido em um
objeto previamente liberado, resultando em um uso pós-livre em WebRequestService,
corrupção de memória e uma falha potencialmente explorável (CVE-2020-26959).
Se o método Compact () foi chamado em um nsTArray, o array poderia ter sido
realocado sem atualizar outros indicadores, levando a um potencial
travamento de uso pós-livre e explorável (CVE-2020-26960).
Quando o DNS sobre HTTPS está em uso, ele filtra intencionalmente o RFC1918 e o IP relacionado
varia das respostas, pois não fazem sentido vindo de um DoH
resolver. No entanto, quando um endereço IPv4 foi mapeado por meio de IPv6, esses
endereços foram erroneamente deixados passar, levando a um potencial DNS Rebinding
ataque (CVE-2020-26961).
Alguns sites têm um recurso "Mostrar senha", onde clicar em um botão
alterar um campo de senha para um campo de livro didático, revelando a senha digitada.
Se, ao usar um teclado de software que lembra a entrada do usuário, um usuário digitou
sua senha e usasse esse recurso, o tipo do campo de senha era
alterado, resultando em uma mudança no layout do teclado e a possibilidade de
teclado de software para lembrar a senha digitada (CVE-2020-26965).
Os desenvolvedores do Mozilla Steve Fink, Jason Kratzer, Randell Jesup, Christian Holler,
e Byron Campen relataram bugs de segurança de memória presentes no Firefox ESR 78.4. Alguns
desses bugs mostraram evidências de corrupção de memória e presumimos que com
esforço suficiente, alguns deles poderiam ter sido explorados para executar código arbitrário
(CVE-2020-26968).
Referências:
- https://bugs.mageia.org/show_bug.cgi?id=27617
- https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/NSS_3.59_release_notes
- https://www.mozilla.org/en-US/security/advisories/mfsa2020-51/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16012
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26951
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26953
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26956
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26958
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26959
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26960
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26961
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26965
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26968
SRPMS:
- 7 / core / nss-3.59.0-1.mga7
- 7 / core / firefox-78.5.0-1.mga7
- 7 / core / firefox-l10n-78.5.0-1.mga7
Até a próxima !!
Nenhum comentário:
Postar um comentário