ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
10/20/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Mozilla Thunderbird. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, ejecutar código arbitrario, eludir las restricciones de seguridad u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (1) relacionada con nsCaseTransformTextRunFactory :: TransformString y se puede activar mediante un diseño especial de caracteres Unicode. Vulnerabilidad (2) relacionada con nsImageGeometryMixin que no maneja adecuadamente los elementos de ENTRADA. Vulnerabilidad (3) relacionada con mozilla :: a11y :: DocAccessible :: ProcessInvalidationList y se puede desencadenar mediante un atributo aria-owns. Vulnerabilidad (4) relacionada con nsFrameManager :: CaptureFrameState que puede explotarse al aprovechar la interacción incorrecta entre el restyling y la implementación del modelo de Web Animations. Esta vulnerabilidad también está relacionada con nsRefreshDriver :: Tick, que puede aprovecharse aprovechando la interacción incorrecta entre la destrucción de la línea de tiempo y la implementación del modelo de Web Animations. Vulnerabilidad (5) relacionada con nsBMPEncoder :: AddImageFrame y puede activarse durante la codificación de un marco de imagen en una imagen. Vulnerabilidad (6) relacionada con mozilla :: nsTextNodeDirectionalityMap :: RemoveElementFromMap que puede explotarse mediante texto bidireccional. Esta vulnerabilidad también está relacionada con DOMSVGLength, que puede explotarse aprovechando la interacción incorrecta entre el código JavaScript y un documento SVG. La vulnerabilidad (7) puede explotarse aprovechando la posesión de un certificado de servidor X.509 para addons.mozilla.org firmado por una Autoridad de Certificación incorporada arbitrariamente. Los usuarios que no hayan instalado complementos no se verán afectados. La vulnerabilidad (8) puede aprovecharse para obtener información sobre páginas visitadas previamente. |
Productos afectados
|
Versiones de Mozilla Thunderbird anteriores a 45.4 |
Solución
|
Actualiza a la última versión |
Notas informativas originales
|
|
Impactos
?
|
ACE
[?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-5257 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |