ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
01/26/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, falsificar la interfaz de usuario y ejecutar código arbitrario. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (1) relacionada con la memoria no inicializada encontrada durante la compresión de datos de brotli. Vulnerabilidad (3) relacionada con la función BufferSubData . Vulnerabilidad (4) relacionada con la violación de RFC6265 : almacenamiento de cookies con caracteres de tabulación verticales. Esta vulnerabilidad existe debido a una solución incompleta para CVE-2015-7208. Vulnerabilidad (5) relacionada con los datos: URL abiertas desde el marcador o el acceso directo guardado. El manejo inadecuado del host en este caso causa datos: el URL aún se muestra incluso después de la redirección. La vulnerabilidad (6) relacionada con la falta de demora entre el controlador del protocolo aparece y se puede llevar a cabo una acción de diálogo. Esto puede llevar a que el doble clic se interprete como dos clics individuales que permiten completar alguna acción en el nuevo cuadro de diálogo. Vulnerabilidad (7) relacionada con la función s_mp_div en lib / freebl / mpi / mpi.c que manipula incorrectamente las funciones mp_div o mp_exptmod . La vulnerabilidad (8) se relaciona con la falta de demora entre el diálogo de descarga y se activa el botón de enfoque y descarga. Por lo tanto, el atacante hizo que el usuario haga doble clic, puede abrir el cuadro de diálogo de descarga primero y aceptarlo con un segundo clic. Vulnerabilidad (9) relacionada con la función scrollTo () . Al usar esta función, el atacante puede desplazar la barra de direcciones de la vista y reemplazarla por una barra de direcciones falsa. Vulnerabilidad (10) relacionada con una situación en la que la URL no válida con wyciwyg: o recurso: protocolos pegados en la barra de direcciones. En este caso, el contenido de la barra de direcciones puede manipularse para mostrar una ubicación incorrecta. Vulnerabilidad (11) relacionada con la función Buffer11 :: NativeBuffer11 :: map . Vulnerabilidad (12) relacionada con la función nsZipArchive . Vulnerabilidad (13) relacionada con la función MoofParser :: Metadata en binding / MoofParser.cpp . Esta vulnerabilidad se puede desencadenar a través de metadatos especialmente diseñados en el archivo MP4. Vulnerabilidad (14) causada por el mal manejo de la ausencia de datos de reputación que puede desencadenar más fácilmente descargas no intencionadas. |
Productos afectados
|
Versiones de Mozilla Firefox anteriores a 44 |
Solución
|
Actualiza a la última versión |
Notas informativas originales
|
|
Impactos
?
|
SUI
[?] ACE [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1930 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |