ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10822
Fecha de detección:
06/07/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, ejecutar código arbitrario, elevar los privilegios, denegar el servicio, realizar XSS u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades:

  1. Los errores de seguridad de la memoria pueden explotarse para ejecutar código arbitrario;
  2. El análisis incorrecto de fragmentos de HTML5 se puede explotar de forma remota a través de contenido web especialmente diseñado para causar la denegación de servicio;
  3. La eliminación incorrecta del modelo de objetos del documento (DOM) puede explotarse a través de elementos de tabla especialmente creados creados dentro del editor para causar la denegación de servicio;
  4. Una vulnerabilidad desconocida puede explotarse de forma remota a través de un elemento <select> especialmente diseñado para suplantar el contenido de la barra de direcciones;
  5. Una vulnerabilidad desconocida en la biblioteca de gráficos ANGLE se puede explotar de forma remota para provocar la denegación de servicio (Windows);
  6. Una vulnerabilidad desconocida puede explotarse de forma remota a través de datos de URI especialmente diseñados para eludir algunas protecciones de políticas de origen similar;
  7. No locked para escribir archivos en el actualizador de Mozilla se puede explotar localmente a través de una aplicación especialmente diseñada para escalar privilegios (Windows);
  8. El procesamiento inadecuado de las solicitudes de permisos se puede explotar de forma remota a través de una página web especialmente diseñada para obtener permisos, como la geolocalización o el acceso a micrófonos;
  9. Una vulnerabilidad desconocida puede explotarse a través de solicitudes especialmente diseñadas para suplantación de identidad, clickjacking y para causar denegación de servicio;
  10. Una vulnerabilidad desconocida puede explotarse mediante un ataque de huellas dactilares a la divulgación de información;
  11. La mediación inadecuada de las solicitudes de red sin verificar contra la Política de seguridad de contenido (CSP) en el complemento de Java se puede explotar de forma remota a través de un sitio web especialmente diseñado para realizar un ataque XSS.

Detalles técnicos

Vulnerabilidad (2) causada por un análisis incorrecto de fragmentos de HTML5 en un contexto extranjero, como en un nodo <svg>.

Vulnerabilidad (5) causada por una verificación de tamaño incorrecta al escribir en una matriz durante algunas operaciones de sombreado de WebGL.

La vulnerabilidad (6) se puede explotar para establecer   valor de location.host   a una cadena arbitraria.

La vulnerabilidad (7) se relaciona con los archivos extraídos por el actualizador de Mozilla desde un archivo MAR. Estos archivos no están bloqueados para escritura y pueden sobrescribirse por otros procesos mientras se ejecuta el actualizador.

Para explotar la vulnerabilidad (8) el usuario malicioso debe realizar una serie de permisos en un corto período de tiempo. Como resultado, las notificaciones de permiso pueden mostrar el icono de la solicitud de permiso incorrecta.

La vulnerabilidad (9) puede explotarse cuando las solicitudes de emparejamiento de pantalla completa y de bloqueo de puntero se realizan en combinación con las ventanas de cierre. Como resultado, se puede crear un puntero de bloqueo dentro de una ventana de pantalla completa sin permiso del usuario y no se puede cancelar sin terminar el navegador.

La vulnerabilidad (10) se debe a que el contenido web puede utilizar pseudoclases de CSS para filtrar información sobre los complementos que están instalados pero deshabilitados. Se puede aprovechar para revelar todos los complementos instalados.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.