ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
04/26/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, inyectar código arbitrario, elevar los privilegios, causar denegación de servicio u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (2) causada por el acceso de sistema privilegiado del servicio de mantenimiento de Mozilla. La vulnerabilidad (3) permite a los usuarios malintencionados acceder a los permisos del proveedor de contenido para Firefox para leer los datos, incluido el historial del navegador y las contraseñas guardadas localmente. Ocurre cuando se define una lista de permisos para que coincida con los que usa Firefox para los proveedores de contenido y elude las protecciones de firmas. Vulnerabilidad (4) causada por mantener activo el objeto ServiceWorkerInfo después de su finalización de registro. Obtendremos el uso después de la liberación como resultado. Vulnerabilidad (5) causada por una condición de raza en el ServiceWorkerManager. Vulnerabilidad (7) causada por un manejo inadecuado de las compensaciones CENC y las tablas de tamaños en la biblioteca libstagefright . Puede ser explotado a través del desbordamiento del búfer. Vulnerabilidad (8) causada por el envío de CSP con el tipo MIME multipart / x-mixed-replace . Vulnerabilidad (9) relacionada con la API chrome.tabs.update y permite la navegación a URL de JavaScript sin permisos adicionales. Es posible inyectar contenido en extensiones legítimas si cargan contenido dentro de las pestañas del navegador. Vulnerabilidad (10) relacionada con el método JavaScript .watch () que podría utilizarse para desbordar el recuento de generación de 32 bits del HashMap subyacente. Como resultado obtendremos escribir en una entrada no válida. El desbordamiento requiere que el usuario mantenga abierta una página maliciosa mientras dure el ataque. La vulnerabilidad (11) permite al atacante cambiar las preferencias de uso compartido de un usuario activando los eventos apropiados en su página que lo contiene. |
Productos afectados
|
Versiones de Mozilla Firefox anteriores a 46 |
Solución
|
Actualiza a la última versión |
Notas informativas originales
|
|
Impactos
?
|
CI
[?] ACE [?] OSI [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-2804 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |