ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
12/15/2015 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio, eludir las restricciones de seguridad, obtener privilegios, ejecutar código arbitrario u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos La vulnerabilidad (2) se relaciona con el error de implementación con objetos no almacenados y almacenamiento de propiedades. Esta vulnerabilidad puede activarse durante la asignación de algunas variables Javascript. La vulnerabilidad (3) puede activarse si perfomance.getEntries () se usa con iframe para alojar una página. Esta vulnerabilidad podría provocar el seguimiento de URL de origen cruzado (Navegando hacia atrás a través de la secuencia de comandos, el contenido se extrae de la memoria caché del navegador para la ubicación redireccionada en lugar de original) Vulnerabilidad (4) causada por el almacenamiento del código ASCII 11 para la pestaña vertical en la cookie en violación de RFC6265. Esta vulnerabilidad puede conducir a un manejo incorrecto de las cookies del lado del servidor, que a su vez puede llevar a la capacidad de configurar y leer datos de cookies. Vulnerabilidad (5) relacionada con problemas de temporización que hacen que WebRTC confíe en que el canal de datos está abierto después de que otra función de WebRTC lo cerró. La vulnerabilidad (6) surge cuando se asignan texturas de tamaños extremadamente grandes en mozilla :: layers :: BufferTextureClient :: AllocateForSurface . La vulnerabilidad (7) filtra información a través de eventos de error en los trabajadores de la web. Esta información podría usarse para obtener tokens de autenticación y otros datos. Vulnerabilidad (8) causada por el manejo inadecuado de símbolos '#' en los datos: URI que puede conducir a URI falso. La vulnerabilidad (9) se puede activar a través de un marco de encabezado HTTP2 con formato incorrecto con solo un byte único o marco HTTP PushPromise con error de cálculo del tamaño del búfer descomprimido. Vulnerabilidad (10) causada por el uso de la biblioteca gdk-pixbuf del sistema para representar miniaturas para el diálogo de selección de archivos. Algunos de los decodificadores de imágenes (Jasper y TGA) soportados en esta biblioteca no han sido modificados y son vulnerables. Esta vulnerabilidad solo afecta a los sistemas Linux con Gnome. Vulnerabilidad (11) relacionada con OOM en DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow y nsDeque :: GrowCapacity . Vulnerabilidad (12) relacionada con RTPReceiverVideo :: ParseRtpPacket . Vulnerabilidad (13) relacionada con MPEG4Extractor :: readMetaData . La vulnerabilidad (14) está relacionada con libstagefright y se puede activar mientras se analizan los metadatos de MP4 en Metadata :: setData . La vulnerabilidad (16) se puede desencadenar a través de los datos: y visualizar-origen: los URI y pueden llevar a la lectura de URL entre sitios y archivos locales. |
Productos afectados
|
Versiones de Mozilla Firefox anteriores a 43 |
Solución
|
Actualiza a la última versión |
Notas informativas originales
|
|
Impactos
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-7223 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |