ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10795
Fecha de detección:
04/26/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, inyectar código arbitrario, elevar los privilegios, causar denegación de servicio u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Los errores de seguridad de la memoria pueden explotarse para ejecutar código arbitrario;
  2. El actualizador de Mozilla Maintenance Service puede explotarse localmente a través de un archivo especialmente diseñado para eliminar archivos arbitrarios y posiblemente escalar privilegios; (Windows)
  3. Una vulnerabilidad desconocida en Firefox para Android se puede explotar remotamente a través de una aplicación maliciosa previamente instalada para obtener información sensible; (Versiones de Android anteriores a 5.0)
  4. El manejo inadecuado de objetos en Service Workers se puede aprovechar para causar la denegación de servicio u otros impactos desconocidos;
  5. Una vulnerabilidad desconocida en los trabajadores del servicio puede ser explotada a través del desbordamiento del búfer para causar una denegación de servicio;
  6. El acceso no autorizado a datos de orientación y sensores de movimiento en Firefox para Android se puede explotar a través de un código JavaScript especialmente diseñado para revelar las acciones de los usuarios; (Androide)
  7. El manejo inadecuado de los tamaños se puede explotar de forma remota a través de contenido web especialmente diseñado para causar una denegación de servicio;
  8. La Política de seguridad de contenido (CSP) inadecuada que se aplica al contenido web se puede explotar para realizar un ataque XSS a través de un sitio web diseñado;
  9. Una vulnerabilidad desconocida en la API para extensiones web puede explotarse de forma remota a través de una extensión web especialmente diseñada para realizar XSS e insertar contenido en extensiones legítimas;
  10. Una vulnerabilidad desconocida se puede explotar de forma remota a través de páginas maliciosas especialmente diseñadas para la ejecución de código arbitrario;
  11. El procesamiento inadecuado de eventos en el Informe de salud de Firefox puede explotarse a través de un documento de contenido especialmente diseñado para el iframe de informe remoto para inyectar contenido web en el iframe de Firefox Health Report;

Detalles técnicos

Vulnerabilidad (2) causada por el acceso de sistema privilegiado del servicio de mantenimiento de Mozilla.

La vulnerabilidad (3) permite a los usuarios malintencionados acceder a los permisos del proveedor de contenido para Firefox para leer los datos, incluido el historial del navegador y las contraseñas guardadas localmente. Ocurre cuando se define una lista de permisos para que coincida con los que usa Firefox para los proveedores de contenido y elude las protecciones de firmas.

Vulnerabilidad (4) causada por mantener activo el objeto ServiceWorkerInfo después de su finalización de registro. Obtendremos el uso después de la liberación como resultado.

Vulnerabilidad (5) causada por una condición de raza en el ServiceWorkerManager.

Vulnerabilidad (7) causada por un manejo inadecuado de las compensaciones CENC y las tablas de tamaños en la biblioteca libstagefright . Puede ser explotado a través del desbordamiento del búfer.

Vulnerabilidad (8) causada por el envío de CSP con el tipo MIME multipart / x-mixed-replace .

Vulnerabilidad (9) relacionada con la API chrome.tabs.update y permite la navegación a URL de JavaScript sin permisos adicionales. Es posible inyectar contenido en extensiones legítimas si cargan contenido dentro de las pestañas del navegador.

Vulnerabilidad (10) relacionada con el método JavaScript .watch () que podría utilizarse para desbordar el recuento de generación de 32 bits del HashMap subyacente. Como resultado obtendremos escribir en una entrada no válida. El desbordamiento requiere que el usuario mantenga abierta una página maliciosa mientras dure el ataque.

La vulnerabilidad (11) permite al atacante cambiar las preferencias de uso compartido de un usuario activando los eventos apropiados en su página que lo contiene.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.