ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10852
Fecha de detección:
08/02/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, obtener información confidencial, ejecutar código arbitrario, suplantar la interfaz de usuario, eludir las restricciones de seguridad, realizar scripts entre sitios o leer archivos locales.

A continuación hay una lista completa de vulnerabilidades

  1. Un manejo inadecuado de la conexión de red se puede explotar de forma remota a través de la información general del tráfico para obtener información confidencial;
  2. Múltiples vulnerabilidades desconocidas en el motor del navegador pueden ser explotadas remotamente para causar la denegación de servicio o posiblemente ejecutar código arbitrario;
  3. La vulnerabilidad de desbordamiento del búfer en ClearKey Content Decryption Module se puede explotar de forma remota a través de un video especialmente diseñado para ejecutar código arbitrario;
  4. El desbordamiento de búfer se puede explotar de forma remota a través de un documento SVG especialmente diseñado para ejecutar código arbitrario;
  5. Las llamadas a un cairo incorrectas se pueden explotar de forma remota a través de un video especialmente diseñado para causar la denegación de servicio;
  6. La falta de restricciones se puede explotar de forma remota a través de llamadas API especialmente diseñadas para obtener información sensible;
  7. Una vulnerabilidad desconocida se puede explotar de forma remota a través de una URL especialmente diseñada para suplantar la interfaz de usuario;
  8. El desbordamiento de búfer se puede explotar de forma remota a través de gráficos especialmente diseñados para ejecutar código arbitrario;
  9. Una vulnerabilidad desconocida en Updater puede explotarse localmente a través de vectores relacionados con el parámetro call-path de la devolución de llamada y un enlace rígido para escribir archivos arbitrarios;
  10. La vulnerabilidad de uso después de la liberación se puede explotar a través de vectores relacionados con el teclado, ya que puede causar la denegación de servicio o ejecutar código arbitrario;
  11. La vulnerabilidad de uso después de la liberación se puede explotar a través de un código JavaScript especialmente diseñado para ejecutar código arbitrario;
  12. El uso después de la liberación en WebRTC se puede explotar de forma remota para ejecutar código arbitrario;
  13. La vulnerabilidad de uso después de la liberación se puede explotar de forma remota a través de un script especialmente diseñado para ejecutar código arbitrario;
  14. Un manejo inadecuado de tipos de entrada en Sessions Manager se puede aprovechar a través de la lectura del archivo de restauración de sesión para obtener información confidencial;
  15. El desbordamiento de enteros en WebSocket se puede explotar remotamente a través de paquetes especialmente diseñados para causar denegación de servicio o ejecutar código arbitrario;
  16. La falta de restricciones se puede explotar a través de un sitio web especialmente diseñado para realizar scripts entre sitios;
  17. Se puede explotar de forma remota un manejo de transformación de visualización de representación incorrecta a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
  18. La vulnerabilidad de uso después de la liberación se puede explotar remotamente a través de un elemento SVG especialmente diseñado para causar la denegación de servicio o ejecutar código arbitrario;
  19. Una vulnerabilidad desconocida se puede explotar atacantes remotos asistidos por el usuario a través de una manipulación de archivos para eludir las restricciones de seguridad, realizar un ataque universal de scripts entre sitios o leer archivos arbitrarios;
  20. La falta de restricciones de arrastrar y soltar se puede explotar a través de un sitio web especialmente diseñado para acceder a los archivos locales;
  21. Una vulnerabilidad desconocida puede explotarse de forma remota a través de caracteres especiales para falsificar la interfaz de usuario;
  22. Un manejo inadecuado de banderas se puede explotar a través de una URL especialmente diseñada para suplantar la interfaz de usuario.

Detalles técnicos

Para explotar la vulnerabilidad №2 puede explotarse a través de vectores relacionados con Http2Session :: Shutdown, SpdySession31 :: Shutdown y otros vectores.

La vulnerabilidad №3 puede explotarse a través de un video malformado y una derivación de recinto de comandos de Gecko Media Plugin (GMP).

Vulnerabilidad №4 causada por desbordamiento de búfer basado en Heap en la función nsBidi :: BracketData :: AddOpening

Vulnerabilidad №5 relacionada con cairo _cairo_surface_get_extents llamadas que no interactúan correctamente con la asignación de encabezado libav en FFmpeg 0.10

Vulnerabilidad №8 causada por el desbordamiento del búfer basado en Stack en la función mozilla :: gfx :: BasePoint4d

Vulnerabilidad №10 relacionada con la función nsXULPopupManager :: KeyDown

Vulnerabilidad №11 relacionada con js :: PreliminaryObjectArray :: sweep function

Vulnerabilidad №12 relacionada con el hilo del zócalo WebRTC

Vulnerabilidad №13 relacionada con la función de CanonicalizeXPCOMParticipant

La vulnerabilidad №14 causada por un mal manejo cambia de 'INPUT type = "password"' a 'INPUT type =' text '' dentro de una única sesión de Session Manager

La vulnerabilidad №15 puede explotarse a través de paquetes que desencadenan operaciones de cambio de tamaño de búfer incorrectas durante el almacenamiento en búfer

La vulnerabilidad №16 está relacionada con los atributos de proceso de administrador de eventos de JavaScript de un elemento MARQUEE dentro de un elemento IFRAME de espacio aislado que carece del valor del atributo sandbox = "allow-scripts"

Vulnerabilidad №17 relacionada con la función nsDisplayList :: HitTest que maneja incorrectamente la transformación de visualización de representación

Vulnerabilidad №18 relacionada con la función nsNodeUtils :: NativeAnonymousChildListChange

Vulnerabilidad №20 causada por acciones no restringidas de arrastrar y soltar (también conocido como dataTransfer) para el archivo: URI

La vulnerabilidad №21 puede explotarse mediante caracteres de izquierda a derecha junto con un conjunto de caracteres de derecha a izquierda. (Androide)

Vulnerabilidad №22 causada por un manejo incorrecto de banderas LINKABLE y URI_SAFE_FOR_UNTRUSTED_CONTENT.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.