ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10748
Fecha de detección:
01/26/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, falsificar la interfaz de usuario y ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades

  1. Varios errores de seguridad de la memoria se pueden explotar de forma remota para causar la denegación de servicio o ejecutar código arbitrario;
  2. El análisis de imágenes incorrecto puede explotarse remotamente a través de una imagen GIF especialmente diseñada para causar la denegación de servicio;
  3. El desbordamiento de búfer se puede explotar de forma remota a través de un contenido WebGL especialmente diseñado para ejecutar código arbitrario;
  4. La falta de aplicación de RFC se puede explotar de forma remota a través de cookies especialmente diseñadas para causar la denegación de servicio;
  5. El manejo inadecuado de direcciones URL y marcadores se puede explotar de forma remota para suplantar la interfaz de usuario; (Androide)
  6. El doble clic en mal manejo se puede explotar de forma remota a través de un diálogo especialmente diseñado para suplantar la interfaz de usuario;
  7. El manejo inadecuado de los Servicios de Seguridad de Red puede ser aprovechado para eludir las restricciones de seguridad;
  8. El manejo incorrecto del diálogo puede explotarse remotamente mediante clickjacking para suplantar la interfaz del usuario; (OS X)
  9. La realización de scroll-to inapropiada puede explotarse remotamente para engañar a la interfaz de usuario; (Androide)
  10. El manejo inadecuado del protocolo de la barra de direcciones puede explotarse remotamente para suplantar la interfaz del usuario;
  11. La falla de seguridad de la memoria en ANGLE se puede explotar remotamente para causar la denegación de servicio;
  12. El manejo incorrecto del puntero mientras se manejan los archivos zip se puede explotar remotamente a través de un archivo zip especialmente diseñado;
  13. El desbordamiento de enteros en libstagefright se puede explotar de forma remota a través de un archivo MP4 especialmente diseñado para ejecutar código arbitrario;
  14. La indisponibilidad del servicio de Reputación de aplicaciones puede explotarse remotamente para suplantar la interfaz de usuario;
  15. La falta de aplicación de https en la instalación de temas ligeros se puede explotar de forma remota a través del ataque man-in-the-middle.

Detalles técnicos

Vulnerabilidad (1) relacionada con la memoria no inicializada encontrada durante la compresión de datos de brotli.

Vulnerabilidad (3) relacionada con la función BufferSubData .

Vulnerabilidad (4) relacionada con la violación de RFC6265 : almacenamiento de cookies con caracteres de tabulación verticales. Esta vulnerabilidad existe debido a una solución incompleta para CVE-2015-7208.

Vulnerabilidad (5) relacionada con los datos: URL abiertas desde el marcador o el acceso directo guardado. El manejo inadecuado del host en este caso causa datos: el URL aún se muestra incluso después de la redirección.

La vulnerabilidad (6) relacionada con la falta de demora entre el controlador del protocolo aparece y se puede llevar a cabo una acción de diálogo. Esto puede llevar a que el doble clic se interprete como dos clics individuales que permiten completar alguna acción en el nuevo cuadro de diálogo.

Vulnerabilidad (7) relacionada con la función s_mp_div en lib / freebl / mpi / mpi.c que manipula incorrectamente las funciones mp_div o mp_exptmod .

La vulnerabilidad (8) se relaciona con la falta de demora entre el diálogo de descarga y se activa el botón de enfoque y descarga. Por lo tanto, el atacante hizo que el usuario haga doble clic, puede abrir el cuadro de diálogo de descarga primero y aceptarlo con un segundo clic.

Vulnerabilidad (9) relacionada con la función scrollTo () . Al usar esta función, el atacante puede desplazar la barra de direcciones de la vista y reemplazarla por una barra de direcciones falsa.

Vulnerabilidad (10) relacionada con una situación en la que la URL no válida con wyciwyg: o recurso: protocolos pegados en la barra de direcciones. En este caso, el contenido de la barra de direcciones puede manipularse para mostrar una ubicación incorrecta.

Vulnerabilidad (11) relacionada con la función Buffer11 :: NativeBuffer11 :: map .

Vulnerabilidad (12) relacionada con la función nsZipArchive .

Vulnerabilidad (13) relacionada con la función MoofParser :: Metadata en binding / MoofParser.cpp . Esta vulnerabilidad se puede desencadenar a través de metadatos especialmente diseñados en el archivo MP4.

Vulnerabilidad (14) causada por el mal manejo de la ausencia de datos de reputación que puede desencadenar más fácilmente descargas no intencionadas.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.