ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10889
Fecha de detección:
10/20/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Mozilla Thunderbird. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, ejecutar código arbitrario, eludir las restricciones de seguridad u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. El desbordamiento del buffer de Heap puede explotarse remotamente a través de un contenido especialmente diseñado para causar la denegación de servicio o posiblemente conducir otro error desconocido;
  2. Bad Cast se puede explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  3. El uso de Heap-after-free se puede explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  4. Las vulnerabilidades de uso después de la liberación se pueden explotar de forma remota a través de manipulaciones de animaciones web para provocar la denegación de servicio o ejecutar código arbitrario;
  5. El desbordamiento del buffer de Heap puede explotarse remotamente a través de una imagen especialmente diseñada para ejecutar código arbitrario;
  6. Las vulnerabilidades de uso después de la liberación se pueden explotar de forma remota a través de un contenido especialmente diseñado para ejecutar código arbitrario;
  7. Una actualización inadecuada de Claves de clave pública precargadas puede explotarse mediante manipulaciones de certificados para eludir las restricciones de seguridad;
  8. Falta de tiempo de recurso Las restricciones de la API se pueden explotar de forma remota a través de un contenido especialmente diseñado para obtener información sensible;
  9. Múltiples vulnerabilidades desconocidas pueden explotarse remotamente para causar la denegación de servicio o posiblemente ejecutar código arbitrario.

Detalles técnicos

Vulnerabilidad (1) relacionada con nsCaseTransformTextRunFactory :: TransformString y se puede activar mediante un diseño especial de caracteres Unicode.

Vulnerabilidad (2) relacionada con nsImageGeometryMixin que no maneja adecuadamente los elementos de ENTRADA.

Vulnerabilidad (3) relacionada con mozilla :: a11y :: DocAccessible :: ProcessInvalidationList y se puede desencadenar mediante un atributo aria-owns.

Vulnerabilidad (4) relacionada con nsFrameManager :: CaptureFrameState que puede explotarse al aprovechar la interacción incorrecta entre el restyling y la implementación del modelo de Web Animations. Esta vulnerabilidad también está relacionada con nsRefreshDriver :: Tick, que puede aprovecharse aprovechando la interacción incorrecta entre la destrucción de la línea de tiempo y la implementación del modelo de Web Animations.

Vulnerabilidad (5) relacionada con nsBMPEncoder :: AddImageFrame y puede activarse durante la codificación de un marco de imagen en una imagen.

Vulnerabilidad (6) relacionada con mozilla :: nsTextNodeDirectionalityMap :: RemoveElementFromMap que puede explotarse mediante texto bidireccional. Esta vulnerabilidad también está relacionada con DOMSVGLength, que puede explotarse aprovechando la interacción incorrecta entre el código JavaScript y un documento SVG.

La vulnerabilidad (7) puede explotarse aprovechando la posesión de un certificado de servidor X.509 para addons.mozilla.org firmado por una Autoridad de Certificación incorporada arbitrariamente. Los usuarios que no hayan instalado complementos no se verán afectados.

La vulnerabilidad (8) puede aprovecharse para obtener información sobre páginas visitadas previamente.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.