ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
03/08/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, obtener información confidencial, ejecutar código arbitrario, falsificar la interfaz de usuario, obtener privilegios y escribir archivos locales. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (1) relacionada con js / src / jit / arm / Assembler-arm.cpp y otros vectores desconocidos. Vulnerabilidad (2) relacionada con la función nsCSPContext :: SendReports en dom / security / nsCSPContext.cpp que no evita el URI de informe no HTTP para un informe de violación de CSP. Esta vulnerabilidad se puede activar si el usuario ha deshabilitado la firma adicional y ha instalado el complemento desempaquetado. Vulnerabilidad (3) causada por el almacenamiento de la información de ruta completa para las migraciones de iframe de origen cruzado. La vulnerabilidad (4) puede explotarse mediante la realización de operaciones WebGL en un lienzo que requiere una asignación de memoria inusualmente grande. Esta vulnerabilidad puede explotarse en Linux con el controlador de video Intel utilizado. Si se explota la vulnerabilidad con éxito, se requerirá reiniciar la computadora para devolver la funcionalidad. La vulnerabilidad (5) se puede explotar a través de un video que desencadena una operación de eliminación en una matriz. Vulnerabilidad (6) relacionada con el navegador / base / content / browser.js que permite la suplantación de la barra de direcciones a través de jsvscropt: URL. La vulnerabilidad (8) puede explotarse a través del contenido desencadena el mal manejo de las etiquetas finales. Esta vulnerabilidad está relacionada con nsHtml5TreeBuilder . La vulnerabilidad (9) puede explotarse a través del contenido desencadena el mal manejo del elemento raíz. Esta vulnerabilidad está relacionada con la función nsHTMLDocument :: SetBody en dom / html / nsHTMLDocument.cpp La vulnerabilidad (10) puede explotarse aprovechando el mal manejo de la conexión del canal de datos WebRTC. La vulnerabilidad (11) puede explotarse mediante la modificación de archivos durante la operación de lectura de la API de FileReader. Vulnerabilidad (12) relacionada con la función AtomicBaseIncDec . La vulnerabilidad (13) puede explotarse a través de secuencias de navegación que implican regresar. Si el usuario regresa a la página original, la URL mostrada no reflejará la ubicación de la página recargada. La vulnerabilidad (14) se relaciona con la falla ya arreglada CVE-2015-7207 . Se descubrió que la navegación histórica en la sesión restaurada del navegador aún permite el mismo ataque. Vulnerabilidad (16) relacionada con la función nsNPObjWrapper :: GetNewOrUsed en dom / plugins / base / nsJSNPRuntime.cpp Vulnerabilidad (17) relacionada con la función srtp_unprotect . Vulnerabilidad (18) relacionada con la función I420VideoFrame :: CreateFrame en Windows. Vulnerabilidad (19) relacionada con dom / media / systemservices / CamerasChild.cpp Vulnerabilidad (20) relacionada con la clase DesktopDisplayDevice . Vulnerabilidad (22) relacionada con la función GetStaticInstance . Vulnerabilidad (23) relacionada con la función nsScannerString :: AppendUnicodeTo que no verifica el éxito de la asignación de memoria. La vulnerabilidad (24) está relacionada con la vulnerabilidad en las versiones NSS anteriores a 3.19.2.3 y 3.20 versiones anteriores a 3.21. Esta vulnerabilidad se puede explotar de forma remota a través de datos ASN.1 especialmente diseñados en el certificado X.509. Vulnerabilidad (25) relacionada con la función PK11_ImportDERPrivateKeyInfoAndReturnKey . Esta vulnerabilidad puede explotarse a través de una clave con datos codificados DER. La vulnerabilidad (26) está relacionada con múltiples vulnerabilidades diferentes en el código que corresponde a los vectores que se enumeran a continuación:
|
Productos afectados
|
Versiones de Mozilla Firefox anteriores a 45.0 |
Solución
|
Actualiza a la última versión |
Notas informativas originales
|
|
Impactos
?
|
WLF
[?] SUI [?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1963 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |