ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10723
Fecha de detección:
12/15/2015
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio, eludir las restricciones de seguridad, obtener privilegios, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Los errores de seguridad de la memoria se pueden explotar remotamente para ejecutar código arbitrario;
  2. Múltiples errores de implementación en el motor de JavaScript pueden ser explotados remotamente a través de un JavaScript especialmente diseñado para ejecutar código arbitrario o causar denegación de servicio;
  3. Una vulnerabilidad desconocida puede explotarse remotamente a través de una página web especialmente diseñada para eludir la política del mismo origen y obtener información sensible;
  4. El almacenamiento incorrecto de símbolos de cookies se puede explotar de forma remota a través de símbolos especialmente diseñados para obtener información confidencial;
  5. La vulnerabilidad de uso después de la liberación en WebRTC se puede explotar remotamente para ejecutar código arbitrario;
  6. El desbordamiento de enteros se puede explotar de forma remota a través de operaciones de gráficos especialmente diseñadas para ejecutar código arbitrario;
  7. Una vulnerabilidad desconocida en eventos de error se puede explotar remotamente para obtener información sensible;
  8. El manejo incorrecto de símbolos en URI se puede explotar de forma remota a través de un URI especialmente diseñado para suplantar la interfaz del usuario;
  9. Underflow underflow puede ser explotado remotamente para causar denegación de servicio;
  10. Las bibliotecas obsoletas y no compatibles pueden ser explotadas; (Gnome Linux)
  11. Se pueden explotar múltiples desbordamientos de búfer de forma remota para provocar la denegación de servicio;
  12. Underflow se puede explotar de forma remota para causar la denegación de servicio u obtener información sensible;
  13. El desbordamiento de enteros se puede explotar de forma remota a través de un MP4 especialmente diseñado para ejecutar código arbitrario; (64 bits)
  14. La vulnerabilidad de subdesbordamiento entero se puede explotar de forma remota a través de un archivo MP4 especialmente diseñado para ejecutar código arbitrario;
  15. Una vulnerabilidad desconocida en las API de WebExtension se puede explotar de forma remota para obtener privilegios u obtener información sensible;
  16. Una vulnerabilidad desconocida puede explotarse de forma remota a través de un URI especialmente diseñado para eludir las restricciones de seguridad y obtener información confidencial.

Detalles técnicos

La vulnerabilidad (2) se relaciona con el error de implementación con objetos no almacenados y almacenamiento de propiedades. Esta vulnerabilidad puede activarse durante la asignación de algunas variables Javascript.

La vulnerabilidad (3) puede activarse si perfomance.getEntries () se usa con iframe para alojar una página. Esta vulnerabilidad podría provocar el seguimiento de URL de origen cruzado (Navegando hacia atrás a través de la secuencia de comandos, el contenido se extrae de la memoria caché del navegador para la ubicación redireccionada en lugar de original)

Vulnerabilidad (4) causada por el almacenamiento del código ASCII 11 para la pestaña vertical en la cookie en violación de RFC6265. Esta vulnerabilidad puede conducir a un manejo incorrecto de las cookies del lado del servidor, que a su vez puede llevar a la capacidad de configurar y leer datos de cookies.

Vulnerabilidad (5) relacionada con problemas de temporización que hacen que WebRTC confíe en que el canal de datos está abierto después de que otra función de WebRTC lo cerró.

La vulnerabilidad (6) surge cuando se asignan texturas de tamaños extremadamente grandes en mozilla :: layers :: BufferTextureClient :: AllocateForSurface .

La vulnerabilidad (7) filtra información a través de eventos de error en los trabajadores de la web. Esta información podría usarse para obtener tokens de autenticación y otros datos.

Vulnerabilidad (8) causada por el manejo inadecuado de símbolos '#' en los datos: URI que puede conducir a URI falso.

La vulnerabilidad (9) se puede activar a través de un marco de encabezado HTTP2 con formato incorrecto con solo un byte único o marco HTTP PushPromise con error de cálculo del tamaño del búfer descomprimido.

Vulnerabilidad (10) causada por el uso de la biblioteca gdk-pixbuf del sistema para representar miniaturas para el diálogo de selección de archivos. Algunos de los decodificadores de imágenes (Jasper y TGA) soportados en esta biblioteca no han sido modificados y son vulnerables. Esta vulnerabilidad solo afecta a los sistemas Linux con Gnome.

Vulnerabilidad (11) relacionada con OOM en DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow y nsDeque :: GrowCapacity .

Vulnerabilidad (12) relacionada con RTPReceiverVideo :: ParseRtpPacket .

Vulnerabilidad (13) relacionada con MPEG4Extractor :: readMetaData .

La vulnerabilidad (14) está relacionada con libstagefright y se puede activar mientras se analizan los metadatos de MP4 en Metadata :: setData .

La vulnerabilidad (16) se puede desencadenar a través de los datos: y visualizar-origen: los URI y pueden llevar a la lectura de URL entre sitios y archivos locales.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.