ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10672
Fecha de detección:
09/22/2015
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, obtener privilegios, falsificar la interfaz de usuario, afectar los archivos locales, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. El manejo incorrecto de la memoria se puede explotar remotamente a través de un vector desconocido para causar la denegación de servicio o ejecutar código arbitrario;
  2. El manejo inadecuado de la memoria en la implementación de mozTCPSocket se puede explotar remotamente a través de un vector desconocido para obtener información sensible;
  3. La lectura fuera de límites en la gestión del color se puede explotar de forma remota a través de una imagen especialmente diseñada para provocar la denegación de servicio u obtener información sensible;
  4. La representación incorrecta de URL en Firefox para Android se puede explotar de forma remota a través de una URL especialmente diseñada para suplantar la interfaz de usuario;
  5. La falta de restricciones en el actualizador se puede aprovechar localmente mediante la manipulación de archivos para sobrescribir archivos arbitrarios o ejecutar código arbitrario;
  6. Una vulnerabilidad desconocida en el analizador de video puede ser explotada remotamente a través de un video vp9 especialmente diseñado para causar la denegación de servicio o ejecutar código arbitrario;
  7. La vulnerabilidad desconocida en el motor de JavaScript se puede explotar de forma remota a través de un JavaScript especialmente diseñado para causar la denegación de servicio;
  8. Una vulnerabilidad desconocida en el modo lector se puede explotar de forma remota mediante manipulaciones de URL para suplantar la interfaz de usuario;
  9. La vulnerabilidad de uso después de la liberación en IndexedDB puede explotarse remotamente a través de un contenido web especialmente diseñado para causar la denegación de servicio;
  10. Vulnerabilidad de desbordamiento de búfer en la biblioteca de códec de video se puede explotar de forma remota a través de un video WebM especialmente diseñado para causar la denegación de servicio;
  11. El uso después de la liberación en elementos de medios HTML puede explotarse remotamente mediante manipulaciones de tablas URI para causar la denegación de servicio;
  12. El manejo inadecuado de la memoria en el lienzo 2D se puede explotar de forma remota a través de superficies especialmente diseñadas para obtener información sensible;
  13. El manejo incorrecto del proxy con scripts se puede explotar de forma remota a través de un controlador especialmente diseñado para eludir las restricciones de seguridad;
  14. La implementación incorrecta de API en Gecko se puede explotar de forma remota a través de un script especialmente diseñado para ejecutar código arbitrario o ganar privilegios;
  15. El manejo inadecuado de la imagen arrastrando y soltando puede ser explotado a través de un vector desconocido para obtener información confidencial;
  16. La generación incorrecta de claves en CORS se puede explotar remotamente a través de un vector de desconocimiento para eludir las restricciones de seguridad;
  17. Un manejo inadecuado de los encabezados en CORS se puede explotar de forma remota a través de solicitudes especialmente diseñadas para eludir las restricciones de seguridad;
  18. Varias vulnerabilidades de seguridad de la memoria se pueden explotar de forma remota a través de un vector desconocido;
  19. El manejo incorrecto de la memoria en la biblioteca de gráficos ANGLE se puede explotar de forma remota a través de manipulaciones de sombreadores para causar la denegación de servicio o ejecutar código arbitrario;
  20. La resolución de temporización demasiado fina en High Resolution Time API se puede explotar de forma remota a través de un vector desconocido para obtener información confidencial.

Detalles técnicos

La vulnerabilidad (2) se relaciona con la filtración de datos después del final de la matriz. Característica que conduce a la vulnerabilidad utilizada por Firefox OS y deshabilitada por defecto para otros sistemas operativos.

(3) relacionado con la biblioteca de gestión del color QCMS y puede activarse mediante atributos específicos en el perfil ICC V4 de la imagen.

Si la URL se pega con un protocolo desconocido, se muestra la URL pegada pero no se produce ninguna navegación. Otros atributos de barra de direcciones presentes antes de pegar URL continuarán renderizando. Que causa la vulnerabilidad (4) . Esta vulnerabilidad solo afecta a Firefox para Android.

(5) causado por la posibilidad de realizar el actualizador de Mozilla para cargar archivos actualizados desde el directorio de trabajo que está bajo el control del usuario. Esta vulnerabilidad es real solo para sistemas Windows.

La vulnerabilidad (7) ocurre solo cuando el depurador está en uso, pero puede ser potencialmente explotable.

(8) permite falsificar URL pero los efectos potenciales se mitigan con restricciones del modo lector.

(10) causado por la biblioteca nestegg y puede activarse a través de encabezados especialmente diseñados en video WebM.

La vulnerabilidad (12) causó la biblioteca de gráficos de cairo cuando las superficies se crearon con una profundidad de color de 32 bits pero se mostraron en un sistema de profundidad de color de 16 bits. De esta forma, el atacante puede obtener información en la memoria después del montón de memoria de superficie de 16 bits. Esta vulnerabilidad solo puede explotarse en Linux.

(13) se produce cuando la página web crea un proxy con scripts para la ventana con una referencia de controlador especialmente diseñada para la ventana interna.

Vulnerabilidad (14) causada por la API de ECMAScript 5, que impone propiedades no configurables con lógica específica para cada API. Secuencia de comandos que eludiendo la API omite la protección y realiza cambios en las propiedades inmutables.

(15) causado por la situación cuando la imagen cargada previamente se arrastra y suelta en el contenido después de la redirección. En este caso, la URL redirigida está disponible para los scripts.

En algunas circunstancias, se puede generar la misma clave de caché para dos solicitudes de verificación previa en un sitio. Como resultado, la solicitud coincide con la clave en caché evitará la comprobación de CORS que conduce a (16) .

(17) relacionado con los encabezados de Control de acceso, cuyos valores pueden reutilizarse incorrectamente si no se detectan en las respuestas CORS.

(18) describe múltiples vulnerabilidades en Network Utils.cpp, ConvertFialogOptinos, nsUnicodeToUTF8 :: GetMaxLength, nsAttrAndChildArray :: GrowBy, XULContentSinkImpl :: AddText, AnimationThread, InitTextures y ReadbackResultWriterD3D11: Ejecutar.

(19) causada por falta de comprobación de límites y asignación de memoria insuficiente en las partes de libGLES de la biblioteca de gráficos ANGLE utilizada para contenido WebGL y OpenGL. Esta vulnerabilidad solo afecta a los sistemas de Windows.

performance.now () usa una resolución de un solo nanosegundo para el cronometraje, lo que hace posible el acceso de seguimiento al caché de último nivel y otra información sensible como la frecuencia del contador de Windows. La vulnerabilidad (20) causada por las circunstancias enumeradas anteriormente se resolvió reduciendo la resolución a 5 microsegundos. La frecuencia de contador de Windows afecta a sistemas que no son de Windows.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.