ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10765
Múltiples vulnerabilidades en Mozilla Firefox y Firefox ESR
Actualizado: 07/05/2018
Fecha de detección
?
03/08/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, obtener información confidencial, ejecutar código arbitrario, falsificar la interfaz de usuario, obtener privilegios y escribir archivos locales.

A continuación hay una lista completa de vulnerabilidades

  1. Múltiples errores de seguridad de la memoria en el motor del navegador pueden ser explotados remotamente para causar la denegación de servicio y posiblemente ejecutar código arbitrario;
  2. La falta de restricciones URI de informe en los informes de violación de Política de seguridad de contenido (CSP) se puede explotar de forma remota a través de una página especialmente diseñada para sobrescribir el archivo arbitrario;
  3. La falta de implementación de restricciones de especificación en los informes de violación de CSP se puede explotar de forma remota para obtener información sensible;
  4. El manejo incorrecto de la memoria se puede explotar de manera remota a través de operaciones WebGL especialmente diseñadas para causar la denegación de servicio; (Linux)
  5. La fuga de memoria en libstagefright se puede explotar de forma remota a través de un video MPEG4 especialmente diseñado;
  6. Una vulnerabilidad desconocida se puede explotar de forma remota a través de un JavaScript especialmente diseñado para suplantar la interfaz de usuario;
  7. Una vulnerabilidad desconocida en la API de Clientes en los Trabajadores de Servicios puede ser explotada para causar denegación de servicio o posiblemente ejecutar código arbitrario;
  8. La vulnerabilidad de uso después de la liberación en el analizador de cadenas HTML5 se puede explotar remotamente a través de un contenido especialmente diseñado para causar la denegación de servicio o posiblemente ejecutar código arbitrario;
  9. La vulnerabilidad de uso después de la liberación en HTMLDocument se puede explotar remotamente a través de un contenido especialmente diseñado para causar denegación de servicio o ejecutar código arbitrario;
  10. La vulnerabilidad de uso después de la liberación en WebRTC se puede explotar de forma remota para provocar la denegación de servicio o ejecutar código arbitrario;
  11. Una vulnerabilidad desconocida en FileReader API puede explotarse localmente mediante la manipulación de archivos para causar denegación de servicio o ganar privilegios;
  12. La vulnerabilidad de uso después de la liberación en la transformación XML se puede explotar de forma remota a través de un contenido web especialmente diseñado;
  13. Una vulnerabilidad desconocida se puede explotar de forma remota a través de manipulaciones de navegación de sitios para falsificar la interfaz de usuario;
  14. Una vulnerabilidad desconocida se puede explotar de forma remota a través de un redireccionamiento especialmente diseñado para eludir las restricciones de seguridad;
  15. El subdesbordamiento del puntero en Brotli se puede explotar de forma remota para causar la denegación de servicio o ejecutar código arbitrario;
  16. Una desreferencia incorrecta del puntero en NPAPI se puede explotar remotamente a través de un complemento especialmente diseñado en concierto con contenido web especialmente diseñado para causar la denegación de servicio o ejecutar código arbitrario;
  17. Un subdesbordamiento entero en WebRTC posiblemente se pueda explotar remotamente a través de un contenido web especialmente diseñado para causar la denegación de servicio o ejecutar código arbitrario;
  18. La comprobación de estado faltante en WebRTC potencialmente puede explotarse remotamente a través de un contenido web especialmente diseñado para causar la denegación de servicio o ejecutar código arbitrario; (Windows)
  19. Las múltiples condiciones de carrera en WebRTC potencialmente pueden explotarse remotamente a través de un contenido web especialmente diseñado para causar denegación de servicio o ejecutar código arbitrario;
  20. El uso de punteros eliminados en WebRTC puede ser explotado de forma remota a través de un contenido web especialmente diseñado para causar la denegación de servicio o ejecutar código arbitrario;
  21. Una condición de carrera en LibVPX puede ser explotada de forma remota a través de un contenido web especialmente diseñado para causar la denegación de servicio o ejecutar código arbitrario;
  22. La vulnerabilidad de uso después de la liberación en WebRTC se puede explotar remotamente a través de un contenido web especialmente diseñado para causar la denegación de servicio o posiblemente ejecutar código arbitrario;
  23. La vulnerabilidad fuera de límites en el analizador HTML se puede explotar de forma remota mediante cadenas especialmente unicode o contenido XML y SVG para causar la denegación de servicio o posiblemente ejecutar código arbitrario;
  24. El desbordamiento del búfer en la versión obsoleta de Network Security Service (NSS) se puede explotar de forma remota a través de un certificado especialmente diseñado para causar la denegación de servicio o ejecutar código arbitrario;
  25. La vulnerabilidad de uso después de la liberación en la versión obsoleta de NSS se puede explotar de forma remota a través de una clave especialmente diseñada para causar la denegación de servicio;
  26. Múltiples usos de memoria no inicializados, lectura fuera de límites, escritura fuera de límites y otras vulnerabilidades desconocidas pueden explotarse remotamente para causar denegación de servicio o posiblemente ejecutar código arbitrario.

Detalles técnicos

Vulnerabilidad (1) relacionada con js / src / jit / arm / Assembler-arm.cpp y otros vectores desconocidos.

Vulnerabilidad (2) relacionada con la función nsCSPContext :: SendReports en dom / security / nsCSPContext.cpp que no evita el URI de informe no HTTP para un informe de violación de CSP. Esta vulnerabilidad se puede activar si el usuario ha deshabilitado la firma adicional y ha instalado el complemento desempaquetado.

Vulnerabilidad (3) causada por el almacenamiento de la información de ruta completa para las migraciones de iframe de origen cruzado.

La vulnerabilidad (4) puede explotarse mediante la realización de operaciones WebGL en un lienzo que requiere una asignación de memoria inusualmente grande. Esta vulnerabilidad puede explotarse en Linux con el controlador de video Intel utilizado. Si se explota la vulnerabilidad con éxito, se requerirá reiniciar la computadora para devolver la funcionalidad.

La vulnerabilidad (5) se puede explotar a través de un video que desencadena una operación de eliminación en una matriz.

Vulnerabilidad (6) relacionada con el navegador / base / content / browser.js que permite la suplantación de la barra de direcciones a través de jsvscropt: URL.

La vulnerabilidad (8) puede explotarse a través del contenido desencadena el mal manejo de las etiquetas finales. Esta vulnerabilidad está relacionada con nsHtml5TreeBuilder .

La vulnerabilidad (9) puede explotarse a través del contenido desencadena el mal manejo del elemento raíz. Esta vulnerabilidad está relacionada con la función nsHTMLDocument :: SetBody en dom / html / nsHTMLDocument.cpp

La vulnerabilidad (10) puede explotarse aprovechando el mal manejo de la conexión del canal de datos WebRTC.

La vulnerabilidad (11) puede explotarse mediante la modificación de archivos durante la operación de lectura de la API de FileReader.

Vulnerabilidad (12) relacionada con la función AtomicBaseIncDec .

La vulnerabilidad (13) puede explotarse a través de secuencias de navegación que implican regresar. Si el usuario regresa a la página original, la URL mostrada no reflejará la ubicación de la página recargada.

La vulnerabilidad (14) se relaciona con la falla ya arreglada CVE-2015-7207 . Se descubrió que la navegación histórica en la sesión restaurada del navegador aún permite el mismo ataque.

Vulnerabilidad (16) relacionada con la función nsNPObjWrapper :: GetNewOrUsed en dom / plugins / base / nsJSNPRuntime.cpp

Vulnerabilidad (17) relacionada con la función srtp_unprotect .

Vulnerabilidad (18) relacionada con la función I420VideoFrame :: CreateFrame en Windows.

Vulnerabilidad (19) relacionada con dom / media / systemservices / CamerasChild.cpp

Vulnerabilidad (20) relacionada con la clase DesktopDisplayDevice .

Vulnerabilidad (22) relacionada con la función GetStaticInstance .

Vulnerabilidad (23) relacionada con la función nsScannerString :: AppendUnicodeTo que no verifica el éxito de la asignación de memoria.

La vulnerabilidad (24) está relacionada con la vulnerabilidad en las versiones NSS anteriores a 3.19.2.3 y 3.20 versiones anteriores a 3.21. Esta vulnerabilidad se puede explotar de forma remota a través de datos ASN.1 especialmente diseñados en el certificado X.509.

Vulnerabilidad (25) relacionada con la función PK11_ImportDERPrivateKeyInfoAndReturnKey . Esta vulnerabilidad puede explotarse a través de una clave con datos codificados DER.

La vulnerabilidad (26) está relacionada con múltiples vulnerabilidades diferentes en el código que corresponde a los vectores que se enumeran a continuación:

  1. Machine :: Code :: decoder :: analysis :: set_ref function;
  2. graphite2 :: TtfUtil :: GetTableInfo function;
  3. graphite2 :: GlyphCache :: glyph function;
  4. graphite2 :: Slot :: getAttr function en Slot.cpp ;
  5. CachedCmap.cpp ;
  6. función graphite2 :: TtfUtil :: CmapSubtable12NextCodepoint ;
  7. graphite2 :: FileFace :: get_table_fn function ;
  8. graphite2 :: vm :: Machine :: Code :: Code function;
  9. función graphite2 :: TtfUtil :: CmapSubtable12Lookup ;
  10. graphite2 :: GlyphCache :: Loader :: Loader function;
  11. graphite2 :: Slot :: setAttr function;
  12. función graphite2 :: TtfUtil :: CmapSubtable4NextCodepoint ;
Productos afectados

Versiones de Mozilla Firefox anteriores a 45.0
Versiones de ESR de Mozilla Firefox anteriores a 38.7

Solución

Actualiza a la última versión
Obtén Firefox ESR
Obtener Firefox

Notas informativas originales

Mozilla Foundation Security Advisories

Impactos
?
WLF 
[?]

SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Productos relacionados
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2016-1963
CVE-2016-1962
CVE-2016-1961
CVE-2016-1960
CVE-2016-1959
CVE-2016-1958
CVE-2016-1957
CVE-2016-1956
CVE-2016-1955
CVE-2016-1954
CVE-2016-1953
CVE-2016-1952
CVE-2016-1950
CVE-2016-1964
CVE-2016-1965
CVE-2016-1966
CVE-2016-1967
CVE-2016-1968
CVE-2016-1970
CVE-2016-1971
CVE-2016-1972
CVE-2016-1973
CVE-2016-1974
CVE-2016-1975
CVE-2016-1976
CVE-2016-1977
CVE-2016-1979
CVE-2016-2790
CVE-2016-2791
CVE-2016-2792
CVE-2016-2793
CVE-2016-2794
CVE-2016-2795
CVE-2016-2796
CVE-2016-2797
CVE-2016-2798
CVE-2016-2799
CVE-2016-2800
CVE-2016-2801
CVE-2016-2802


Enlace al original