ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
06/07/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, ejecutar código arbitrario, elevar los privilegios, denegar el servicio, realizar XSS u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades:
Detalles técnicos Vulnerabilidad (2) causada por un análisis incorrecto de fragmentos de HTML5 en un contexto extranjero, como en un nodo <svg>. Vulnerabilidad (5) causada por una verificación de tamaño incorrecta al escribir en una matriz durante algunas operaciones de sombreado de WebGL. La vulnerabilidad (6) se puede explotar para establecer valor de location.host a una cadena arbitraria. La vulnerabilidad (7) se relaciona con los archivos extraídos por el actualizador de Mozilla desde un archivo MAR. Estos archivos no están bloqueados para escritura y pueden sobrescribirse por otros procesos mientras se ejecuta el actualizador. Para explotar la vulnerabilidad (8) el usuario malicioso debe realizar una serie de permisos en un corto período de tiempo. Como resultado, las notificaciones de permiso pueden mostrar el icono de la solicitud de permiso incorrecta. La vulnerabilidad (9) puede explotarse cuando las solicitudes de emparejamiento de pantalla completa y de bloqueo de puntero se realizan en combinación con las ventanas de cierre. Como resultado, se puede crear un puntero de bloqueo dentro de una ventana de pantalla completa sin permiso del usuario y no se puede cancelar sin terminar el navegador. La vulnerabilidad (10) se debe a que el contenido web puede utilizar pseudoclases de CSS para filtrar información sobre los complementos que están instalados pero deshabilitados. Se puede aprovechar para revelar todos los complementos instalados. |
Productos afectados
|
Versiones de Mozilla Firefox anteriores a 47 |
Solución
|
Actualiza a la última versión |
Notas informativas originales
|
Mozilla Foundation Security Advisory 2016-50 |
Impactos
?
|
ACE
[?] OSI [?] XSSCSS [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-2834 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |