ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10953
Fecha de detección:
01/24/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Mozilla Firefox y Mozilla Firefox ESR. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener información sensible, realizar la inyección de código, ejecutar código arbitrario, eludir las restricciones de seguridad y provocar una denegación de servicio.

A continuación hay una lista completa de vulnerabilidades

  1. La vulnerabilidad de corrupción de memoria en la asignación de código JIT se puede explotar de forma remota para eludir las protecciones ASLR y DEP que conducen a una denegación de servicio;
  2. La vulnerabilidad de uso después de la liberación se puede explotar de forma remota mientras se manipula XSL en documentos XSLT;
  3. El manejo incorrecto de compartir códigos hash entre páginas en la vulnerabilidad del script java se puede explotar de forma remota para causar una denegación de servicio;
  4. La vulnerabilidad de uso después de la liberación se puede explotar remotamente mediante fuzzing durante la manipulación DOM del contenido SVG;
  5. Los métodos inseguros en Json Viewer en Developer Tools se pueden explotar de forma remota para permitir una potencial escalada de privilegios;
  6. La vulnerabilidad de uso después de la liberación en Media Decoder se puede explotar de forma remota para obtener información confidencial;
  7. El manejo inadecuado de algunos caracteres Unicode en las URL se puede explotar de forma remota para permitir la suplantación de nombres de dominio en la barra de direcciones;
  8. Manejo inadecuado de datos: en las secuencias de comandos WebExtensions se pueden explotar de forma remota para obtener información sensible;
  9. La vulnerabilidad de corrupción de memoria se puede explotar de forma remota para ejecutar código arbitrario;
  10. La vulnerabilidad de corrupción de la memoria en Skia se puede explotar remotamente para causar una denegación de servicio;
  11. La vulnerabilidad de uso después de la liberación en Web Animations se puede explotar remotamente mediante fuzzing;
  12. Una vulnerabilidad desconocida en WebExtensions se puede explotar de forma remota para permitir una potencial escalada de privilegios;
  13. El manejo inadecuado de la función "exportar" en el Visor de certificados se puede aprovechar para eludir las restricciones de seguridad;
  14. Una vulnerabilidad desconocida en la vista previa de feeds RSS puede explotarse de forma remota para permitir una potencial escalada de privilegios;
  15. El manejo incorrecto de una función de JavaScript en el WPAD se puede explotar de forma remota a través de archivos de autoconfiguración de proxy especialmente diseñados;
  16. El manejo inadecuado de los encabezados de respuesta de política de referencia por datos enviados en canales multiparte se puede explotar remotamente para obtener información sensible;
  17. Una vulnerabilidad desconocida en una barra de ubicación puede explotarse remotamente para suplantar la barra de ubicación;
  18. Manejo incorrecto del contenido: about: se puede explotar de forma remota para permitir una potencial escalada de privilegios;
  19. La vulnerabilidad de corrupción de memoria se puede explotar de forma remota para causar una denegación de servicio;
  20. El manejo incorrecto de los encabezados de CSP en mozAddonManager se puede explotar de forma remota para realizar la inyección de código;
  21. El doble disparo de la vulnerabilidad de onerror se puede explotar remotamente para obtener información sensible;
  22. El manejo incorrecto del servidor STUN con una gran cantidad de objetos webkitRTCPeerConnection se puede explotar de forma remota para causar una denegación de servicio.

Detalles técnicos

La vulnerabilidad (5) puede deberse al uso de métodos inseguros para crear un canal de comunicación para copiar y visualizar datos de encabezados JSON o HTTP.

La vulnerabilidad (12) puede deberse a la modificación de los encabezados de CSP con los permisos adecuados y al uso de solicitudes de host para redirigir cargas de scripts a un sitio malicioso.

Al explotar la vulnerabilidad (13), el atacante remoto puede guardar el contenido del certificado en ubicaciones inseguras con un nombre de archivo arbitrario.

La vulnerabilidad (17) puede ser causada por una serie de eventos de JavaScript combinados con el modo de pantalla completa o desplazarse fuera de la barra de ubicación existente en la página nueva.

La vulnerabilidad (18) puede ser causada por el contenido web que utiliza páginas que pueden cargar privilegiado sobre: ​​páginas en un iframe.

La vulnerabilidad (22) puede deberse al envío de grandes paquetes STUN en un corto período de tiempo debido a la falta de limitación de velocidad que se aplica en los sistemas e10s.

Las vulnerabilidades 10-22 son solo para Mozilla Firefox.

NB: esta vulnerabilidad no tiene una calificación pública de CVSS, por lo que la calificación puede cambiarse por el tiempo.

NB: En este momento, Mozilla acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.