ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
08/02/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades serias en Mozilla Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, obtener información confidencial, ejecutar código arbitrario, suplantar la interfaz de usuario, eludir las restricciones de seguridad, realizar scripts entre sitios o leer archivos locales. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Para explotar la vulnerabilidad №2 puede explotarse a través de vectores relacionados con Http2Session :: Shutdown, SpdySession31 :: Shutdown y otros vectores. La vulnerabilidad №3 puede explotarse a través de un video malformado y una derivación de recinto de comandos de Gecko Media Plugin (GMP). Vulnerabilidad №4 causada por desbordamiento de búfer basado en Heap en la función nsBidi :: BracketData :: AddOpening Vulnerabilidad №5 relacionada con cairo _cairo_surface_get_extents llamadas que no interactúan correctamente con la asignación de encabezado libav en FFmpeg 0.10 Vulnerabilidad №8 causada por el desbordamiento del búfer basado en Stack en la función mozilla :: gfx :: BasePoint4d Vulnerabilidad №10 relacionada con la función nsXULPopupManager :: KeyDown Vulnerabilidad №11 relacionada con js :: PreliminaryObjectArray :: sweep function Vulnerabilidad №12 relacionada con el hilo del zócalo WebRTC Vulnerabilidad №13 relacionada con la función de CanonicalizeXPCOMParticipant La vulnerabilidad №14 causada por un mal manejo cambia de 'INPUT type = "password"' a 'INPUT type =' text '' dentro de una única sesión de Session Manager La vulnerabilidad №15 puede explotarse a través de paquetes que desencadenan operaciones de cambio de tamaño de búfer incorrectas durante el almacenamiento en búfer La vulnerabilidad №16 está relacionada con los atributos de proceso de administrador de eventos de JavaScript de un elemento MARQUEE dentro de un elemento IFRAME de espacio aislado que carece del valor del atributo sandbox = "allow-scripts" Vulnerabilidad №17 relacionada con la función nsDisplayList :: HitTest que maneja incorrectamente la transformación de visualización de representación Vulnerabilidad №18 relacionada con la función nsNodeUtils :: NativeAnonymousChildListChange Vulnerabilidad №20 causada por acciones no restringidas de arrastrar y soltar (también conocido como dataTransfer) para el archivo: URI La vulnerabilidad №21 puede explotarse mediante caracteres de izquierda a derecha junto con un conjunto de caracteres de derecha a izquierda. (Androide) Vulnerabilidad №22 causada por un manejo incorrecto de banderas LINKABLE y URI_SAFE_FOR_UNTRUSTED_CONTENT. |
Productos afectados
|
Versiones de Firefox anteriores a 48.0 |
Solución
|
Actualiza a la última versión |
Notas informativas originales
|
|
Impactos
?
|
RLF
[?] SUI [?] ACE [?] OSI [?] XSSCSS [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-5268 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |