Descripción
Se han encontrado múltiples vulnerabilidades graves en Mozilla Firefox y Mozilla Firefox ESR. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar una denegación de servicio, falsificar la interfaz de usuario, obtener información confidencial, ejecutar código arbitrario, realizar ataques de secuencias de comandos entre sitios, eludir las restricciones de seguridad, obtener privilegios y leer / escribir archivos locales.
A continuación hay una lista completa de vulnerabilidades:
- Una vulnerabilidad de uso después de la liberación en SMIL se puede explotar de forma remota para causar la denegación de servicio;
- Una vulnerabilidad de uso después de la liberación que ocurre durante el procesamiento de la transacción en el editor se puede explotar remotamente para causar una denegación de servicio;
- Una vulnerabilidad de escritura fuera de límites en la biblioteca de Graphite 2 se puede explotar remotamente para causar una denegación de servicio;
- Una vulnerabilidad de escritura fuera de límites en la codificación BASE64 en NSS se puede explotar remotamente para causar una denegación de servicio;
- Una vulnerabilidad de desbordamiento de búfer en WebGL se puede explotar de forma remota para provocar la denegación de servicio;
- Una vulnerabilidad de uso después de liberación en el manejo de foco se puede explotar remotamente para causar la denegación de servicio;
- Una vulnerabilidad de uso después de la libre en la selección de entrada de texto se puede explotar de forma remota para causar la denegación de servicio;
- Una vulnerabilidad de uso después de la libre en la selección de marcos se puede explotar de forma remota para causar la denegación de servicio;
- Una vulnerabilidad de uso después de libre en nsAutoPtr y nsTArrayLength () durante el procesamiento XSLT puede explotarse remotamente para causar la denegación de servicio;
- Una vulnerabilidad de uso después de libre en el destructor txExecutionState relacionado con el procesamiento XSLT puede explotarse remotamente para causar la denegación de servicio;
- Una vulnerabilidad de uso después de la liberación relacionada con la celebración de una selección durante eventos de desplazamiento se puede explotar de forma remota para causar la denegación de servicio;
- Una vulnerabilidad de uso después de liberación relacionada con cambios de estilo cuando se manipulan elementos DOM puede explotarse remotamente para causar la denegación de servicio;
- Una vulnerabilidad de corrupción de memoria relacionada con las manipulaciones de DOM del árbol de accesibilidad se puede explotar de forma remota para provocar la denegación de servicio;
- Una vulnerabilidad de escritura fuera de límites en la decodificación de BinHex puede explotarse remotamente para causar la denegación de servicio;
- Una vulnerabilidad de desbordamiento de búfer en contenido de aplicación / formato de índice http puede aprovecharse remotamente para permitir la lectura de datos fuera de límites desde la memoria;
- Una vulnerabilidad de lectura fuera de límite relacionada con las tramas HTTP / 2 DATA que se envían con un contenido de datos incorrecto puede explotarse remotamente para causar una denegación de servicio;
- Una vulnerabilidad de lectura fuera de límites relacionada con el procesamiento de glifos se puede explotar de forma remota para causar la denegación de servicio;
- Una vulnerabilidad de lectura fuera de límites en ConvolvePixel puede explotarse remotamente para causar la denegación de servicio;
- Una vulnerabilidad de escritura fuera de límites en ClearKeyDecryptor puede explotarse remotamente para causar la denegación de servicio;
- Múltiples vulnerabilidades de lectura fuera de límites en la biblioteca de Libevent pueden ser explotadas remotamente para causar la denegación de servicio;
- Una posible vulnerabilidad de desbordamiento de búfer en el código generado por flex se puede explotar de forma remota para causar la denegación de servicio;
- Una lectura de la vulnerabilidad de memoria no inicializada en el contenido de la aplicación / formato de índice http puede explotarse de forma remota para leer la memoria no inicializada;
- Una generación incorrecta de números DRBG en la biblioteca NSS (Servicios de seguridad de red) puede explotarse remotamente para causar una denegación de servicio o ejecutar código arbitrario;
- Las vulnerabilidades de corrupción de memoria múltiple, que ocurren debido a errores de seguridad de la memoria, se pueden explotar de forma remota para ejecutar código arbitrario
- Vulnerabilidad de confusión de origen relacionada con la recarga de datos aislados: la URL de texto / html puede explotarse de forma remota para ejecutar un ataque de scripts de sitios cruzados (XSS);
- Un manejo de escape de sandbox incorrecto puede explotarse de forma remota a través del selector de archivos a través de rutas relativas para eludir las restricciones de seguridad y obtener privilegios (obtener acceso de solo lectura al sistema de archivos local);
- Un manejo incorrecto de las API del lector de alimentación interno que cruzó la barrera de la zona de pruebas se puede explotar remotamente para obtener privilegios y posiblemente para ejecutar código arbitrario dentro del proceso de espacio aislado;
- Un trabajo incorrecto del constructor de solicitud del sistema de archivos en el entorno limitado se puede explotar de forma remota a través de un mensaje IPC especialmente diseñado para eludir las restricciones de seguridad, leer y escribir archivos en el sistema local;
- Una vulnerabilidad potencial relacionada con el diseño y la manipulación del texto unicode bidireccional en concierto con animaciones CSS se puede explotar de forma remota para causar la denegación de servicio;
- Una vulnerabilidad de suplantación de barra de direcciones en el evento onblur puede explotarse de forma remota para hacer que el sitio cargado parezca diferente del que se cargó realmente en la barra de direcciones;
- Una corrupción de memoria potencial que ocurre mientras se dibuja el contenido de Skia fuera de los límites de una región de recorte se puede explotar de forma remota, posiblemente para causar una denegación de servicio;
- Un manejo incorrecto de los caracteres de escape enviados como parámetros de URL para el elemento de título de un feed mientras se inyecta HTML estático en la página de vista previa del lector de RSS se puede explotar de forma remota para suplantar la interfaz de usuario;
- Un manejo inadecuado de arrastrar y soltar de una javascript: URL en la barra de direcciones se puede explotar de forma remota para realizar un ataque XSS (scripts de sitios cruzados) sobre ellos mismos;
- Un problema con el modelo de propiedad inadecuado de la información de búsqueda privada (que se expone a través de las herramientas de revelado) puede explotarse remotamente mientras se depura para causar una denegación de servicio.
Detalles técnicos
La vulnerabilidad (23) puede afectar el texto mostrado de modo que el sitio cargado se verá diferente del que se va a cargar dentro de la barra de direcciones.
La vulnerabilidad (29) ocurre porque los valores unitarios se utilizan para crear una matriz.
La vulnerabilidad (31) ocurre porque en la biblioteca NSS el estado interno V no transporta bits correctamente.
Las vulnerabilidades 1-24 están relacionadas con Mozilla Firefox ESR antes de 45.9
Las vulnerabilidades 1-31 están relacionadas con el ESR de Mozilla Firefox antes del 52.1
Todas las vulnerabilidades están relacionadas con Mozilla Firefox.
NB: esta vulnerabilidad no tiene una calificación pública de CVSS, por lo que la calificación puede cambiarse por el tiempo.
NB: En este momento, Mozilla acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com