Descripción
Se han encontrado múltiples vulnerabilidades graves en Mozilla Firefox y Mozilla Firefox ESR. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener información sensible, realizar la inyección de código, ejecutar código arbitrario, eludir las restricciones de seguridad y provocar una denegación de servicio.
A continuación hay una lista completa de vulnerabilidades
- La vulnerabilidad de corrupción de memoria en la asignación de código JIT se puede explotar de forma remota para eludir las protecciones ASLR y DEP que conducen a una denegación de servicio;
- La vulnerabilidad de uso después de la liberación se puede explotar de forma remota mientras se manipula XSL en documentos XSLT;
- El manejo incorrecto de compartir códigos hash entre páginas en la vulnerabilidad del script java se puede explotar de forma remota para causar una denegación de servicio;
- La vulnerabilidad de uso después de la liberación se puede explotar remotamente mediante fuzzing durante la manipulación DOM del contenido SVG;
- Los métodos inseguros en Json Viewer en Developer Tools se pueden explotar de forma remota para permitir una potencial escalada de privilegios;
- La vulnerabilidad de uso después de la liberación en Media Decoder se puede explotar de forma remota para obtener información confidencial;
- El manejo inadecuado de algunos caracteres Unicode en las URL se puede explotar de forma remota para permitir la suplantación de nombres de dominio en la barra de direcciones;
- Manejo inadecuado de datos: en las secuencias de comandos WebExtensions se pueden explotar de forma remota para obtener información sensible;
- La vulnerabilidad de corrupción de memoria se puede explotar de forma remota para ejecutar código arbitrario;
- La vulnerabilidad de corrupción de la memoria en Skia se puede explotar remotamente para causar una denegación de servicio;
- La vulnerabilidad de uso después de la liberación en Web Animations se puede explotar remotamente mediante fuzzing;
- Una vulnerabilidad desconocida en WebExtensions se puede explotar de forma remota para permitir una potencial escalada de privilegios;
- El manejo inadecuado de la función "exportar" en el Visor de certificados se puede aprovechar para eludir las restricciones de seguridad;
- Una vulnerabilidad desconocida en la vista previa de feeds RSS puede explotarse de forma remota para permitir una potencial escalada de privilegios;
- El manejo incorrecto de una función de JavaScript en el WPAD se puede explotar de forma remota a través de archivos de autoconfiguración de proxy especialmente diseñados;
- El manejo inadecuado de los encabezados de respuesta de política de referencia por datos enviados en canales multiparte se puede explotar remotamente para obtener información sensible;
- Una vulnerabilidad desconocida en una barra de ubicación puede explotarse remotamente para suplantar la barra de ubicación;
- Manejo incorrecto del contenido: about: se puede explotar de forma remota para permitir una potencial escalada de privilegios;
- La vulnerabilidad de corrupción de memoria se puede explotar de forma remota para causar una denegación de servicio;
- El manejo incorrecto de los encabezados de CSP en mozAddonManager se puede explotar de forma remota para realizar la inyección de código;
- El doble disparo de la vulnerabilidad de onerror se puede explotar remotamente para obtener información sensible;
- El manejo incorrecto del servidor STUN con una gran cantidad de objetos webkitRTCPeerConnection se puede explotar de forma remota para causar una denegación de servicio.
Detalles técnicos
La vulnerabilidad (5) puede deberse al uso de métodos inseguros para crear un canal de comunicación para copiar y visualizar datos de encabezados JSON o HTTP.
La vulnerabilidad (12) puede deberse a la modificación de los encabezados de CSP con los permisos adecuados y al uso de solicitudes de host para redirigir cargas de scripts a un sitio malicioso.
Al explotar la vulnerabilidad (13), el atacante remoto puede guardar el contenido del certificado en ubicaciones inseguras con un nombre de archivo arbitrario.
La vulnerabilidad (17) puede ser causada por una serie de eventos de JavaScript combinados con el modo de pantalla completa o desplazarse fuera de la barra de ubicación existente en la página nueva.
La vulnerabilidad (18) puede ser causada por el contenido web que utiliza páginas que pueden cargar privilegiado sobre: páginas en un iframe.
La vulnerabilidad (22) puede deberse al envío de grandes paquetes STUN en un corto período de tiempo debido a la falta de limitación de velocidad que se aplica en los sistemas e10s.
Las vulnerabilidades 10-22 son solo para Mozilla Firefox.
NB: esta vulnerabilidad no tiene una calificación pública de CVSS, por lo que la calificación puede cambiarse por el tiempo.
NB: En este momento, Mozilla acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com