Descripción
Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, obtener información confidencial, ejecutar código arbitrario, suplantar la interfaz de usuario, eludir las restricciones de seguridad, realizar scripts entre sitios o leer archivos locales.
A continuación hay una lista completa de vulnerabilidades
- Un manejo inadecuado de la conexión de red se puede explotar de forma remota a través de la información general del tráfico para obtener información confidencial;
- Múltiples vulnerabilidades desconocidas en el motor del navegador pueden ser explotadas remotamente para causar la denegación de servicio o posiblemente ejecutar código arbitrario;
- La vulnerabilidad de desbordamiento del búfer en ClearKey Content Decryption Module se puede explotar de forma remota a través de un video especialmente diseñado para ejecutar código arbitrario;
- El desbordamiento de búfer se puede explotar de forma remota a través de un documento SVG especialmente diseñado para ejecutar código arbitrario;
- Las llamadas a un cairo incorrectas se pueden explotar de forma remota a través de un video especialmente diseñado para causar la denegación de servicio;
- La falta de restricciones se puede explotar de forma remota a través de llamadas API especialmente diseñadas para obtener información sensible;
- Una vulnerabilidad desconocida se puede explotar de forma remota a través de una URL especialmente diseñada para suplantar la interfaz de usuario;
- El desbordamiento de búfer se puede explotar de forma remota a través de gráficos especialmente diseñados para ejecutar código arbitrario;
- Una vulnerabilidad desconocida en Updater puede explotarse localmente a través de vectores relacionados con el parámetro call-path de la devolución de llamada y un enlace rígido para escribir archivos arbitrarios;
- La vulnerabilidad de uso después de la liberación se puede explotar a través de vectores relacionados con el teclado, ya que puede causar la denegación de servicio o ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación se puede explotar a través de un código JavaScript especialmente diseñado para ejecutar código arbitrario;
- El uso después de la liberación en WebRTC se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación se puede explotar de forma remota a través de un script especialmente diseñado para ejecutar código arbitrario;
- Un manejo inadecuado de tipos de entrada en Sessions Manager se puede aprovechar a través de la lectura del archivo de restauración de sesión para obtener información confidencial;
- El desbordamiento de enteros en WebSocket se puede explotar remotamente a través de paquetes especialmente diseñados para causar denegación de servicio o ejecutar código arbitrario;
- La falta de restricciones se puede explotar a través de un sitio web especialmente diseñado para realizar scripts entre sitios;
- Se puede explotar de forma remota un manejo de transformación de visualización de representación incorrecta a través de un sitio web especialmente diseñado para ejecutar código arbitrario;
- La vulnerabilidad de uso después de la liberación se puede explotar remotamente a través de un elemento SVG especialmente diseñado para causar la denegación de servicio o ejecutar código arbitrario;
- Una vulnerabilidad desconocida se puede explotar atacantes remotos asistidos por el usuario a través de una manipulación de archivos para eludir las restricciones de seguridad, realizar un ataque universal de scripts entre sitios o leer archivos arbitrarios;
- La falta de restricciones de arrastrar y soltar se puede explotar a través de un sitio web especialmente diseñado para acceder a los archivos locales;
- Una vulnerabilidad desconocida puede explotarse de forma remota a través de caracteres especiales para falsificar la interfaz de usuario;
- Un manejo inadecuado de banderas se puede explotar a través de una URL especialmente diseñada para suplantar la interfaz de usuario.
Detalles técnicos
Para explotar la vulnerabilidad №2 puede explotarse a través de vectores relacionados con Http2Session :: Shutdown, SpdySession31 :: Shutdown y otros vectores.
La vulnerabilidad №3 puede explotarse a través de un video malformado y una derivación de recinto de comandos de Gecko Media Plugin (GMP).
Vulnerabilidad №4 causada por desbordamiento de búfer basado en Heap en la función nsBidi :: BracketData :: AddOpening
Vulnerabilidad №5 relacionada con cairo _cairo_surface_get_extents llamadas que no interactúan correctamente con la asignación de encabezado libav en FFmpeg 0.10
Vulnerabilidad №8 causada por el desbordamiento del búfer basado en Stack en la función mozilla :: gfx :: BasePoint4d
Vulnerabilidad №10 relacionada con la función nsXULPopupManager :: KeyDown
Vulnerabilidad №11 relacionada con js :: PreliminaryObjectArray :: sweep function
Vulnerabilidad №12 relacionada con el hilo del zócalo WebRTC
Vulnerabilidad №13 relacionada con la función de CanonicalizeXPCOMParticipant
La vulnerabilidad №14 causada por un mal manejo cambia de 'INPUT type = "password"' a 'INPUT type =' text '' dentro de una única sesión de Session Manager
La vulnerabilidad №15 puede explotarse a través de paquetes que desencadenan operaciones de cambio de tamaño de búfer incorrectas durante el almacenamiento en búfer
La vulnerabilidad №16 está relacionada con los atributos de proceso de administrador de eventos de JavaScript de un elemento MARQUEE dentro de un elemento IFRAME de espacio aislado que carece del valor del atributo sandbox = "allow-scripts"
Vulnerabilidad №17 relacionada con la función nsDisplayList :: HitTest que maneja incorrectamente la transformación de visualización de representación
Vulnerabilidad №18 relacionada con la función nsNodeUtils :: NativeAnonymousChildListChange
Vulnerabilidad №20 causada por acciones no restringidas de arrastrar y soltar (también conocido como dataTransfer) para el archivo: URI
La vulnerabilidad №21 puede explotarse mediante caracteres de izquierda a derecha junto con un conjunto de caracteres de derecha a izquierda. (Androide)
Vulnerabilidad №22 causada por un manejo incorrecto de banderas LINKABLE y URI_SAFE_FOR_UNTRUSTED_CONTENT.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com