Descripción
Se han encontrado múltiples vulnerabilidades graves en Firefox ESR y Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, la escalada de privilegios, la interfaz de usuario fraudulenta, eludir las restricciones de seguridad, obtener información confidencial y ejecutar código arbitrario.
A continuación se muestra una lista completa de vulnerabilidades:
- Una vulnerabilidad de inyección XUL en Developer Tools se puede explotar de forma remota abriendo una página especialmente diseñada en la herramienta editor de estilos para ejecutar código arbitrario;
- Una vulnerabilidad de uso después de la liberación relacionada con los objetos que contienen la conexión Websocket puede explotarse remotamente para causar una denegación de servicio;
- Una vulnerabilidad de uso después de la liberación relacionada con el diseño de reconfiguración de un elemento de marquesina durante el cambio de tamaño de ventana se puede explotar de forma remota para provocar una denegación de servicio;
- Una vulnerabilidad de uso después de liberación relacionada con el cruce de árbol con el nodo DOM del editor eliminado prematuramente se puede aprovechar para causar una denegación de servicio;
- Una vulnerabilidad de uso después de la liberación relacionada con la lectura de un observador de imágenes durante la reconstrucción de cuadros puede aprovecharse para causar una denegación de servicio;
- Una vulnerabilidad de uso después de la liberación relacionada con el cambio de tamaño del elemento de imagen se puede aprovechar para causar una denegación de servicio;
- Una vulnerabilidad de desbordamiento del búfer relacionada con los atributos de las aplicaciones de Internet enriquecidas accesibles (ARIA) puede explotarse para causar una denegación de servicio;
- Una vulnerabilidad de desbordamiento del búfer que ocurre cuando el procesador de imágenes intenta pintar elementos SVG no desplegables puede explotarse remotamente para causar una denegación de servicio;
- Una vulnerabilidad de lectura fuera de límite relacionada con los datos de estilo en caché y los pseudo-elementos se puede explotar remotamente, posiblemente para causar una denegación de servicio u obtener información sensible;
- Un manejo inadecuado de pasar por alto las protecciones de políticas del mismo origen puede explotarse de forma remota a través de iframes incrustados mientras la página se recarga para obtener información confidencial;
- Una vulnerabilidad relacionada con AppCache puede explotarse remotamente para eludir las restricciones de seguridad y obtener información sensible;
- Una vulnerabilidad de desbordamiento de búfer relacionada con el administrador de certificados puede explotarse remotamente a través de un certificado especialmente diseñado para causar una denegación de servicio;
- Una vulnerabilidad en la función de destrucción para WindowsDllDetourPatcher se puede explotar de forma remota a través de un código especialmente diseñado en relación con otras vulnerabilidades para eludir las restricciones de seguridad;
- Una vulnerabilidad no especificada en los datos: el protocolo puede explotarse de forma remota a través de páginas que contienen un iframe para falsificar la interfaz de usuario;
- Una asignación de memoria incorrecta en la función WindowsDllDetourPatcher se puede explotar de forma remota para ejecutar código arbitrario;
- Una vulnerabilidad relacionada con el componente de política de seguridad de contenido (CSP) se puede explotar de forma remota a través de una página web especialmente diseñada para eludir las restricciones de seguridad;
- Una vulnerabilidad de uso después de la liberación relacionada con la representación de contenido SVG específica realizada por el administrador de capa se puede explotar de forma remota para provocar una denegación de servicio;
- Una vulnerabilidad relacionada con el componente de política de seguridad de contenido (CSP) se puede explotar de forma remota para obtener información sensible;
- Una vulnerabilidad relacionada con el algoritmo de adición de punto de curva elíptica se puede explotar de forma remota con un impacto desconocido;
- Una vulnerabilidad no especificada en Sandbox Broker se puede explotar de forma remota a través de un proceso de contenido comprometido para obtener privilegios;
- Una satitización inadecuada de JavaScript asignada a innerHTML en la página about: webrtc se puede explotar de forma remota para realizar scripts de sitio coss;
- Un manejo incorrecto de la combinación larga de nombre de usuario / contraseña en una URL del sitio puede explotarse remotamente a través de una URL especialmente diseñada para causar una denegación de servicio;
- Una vulnerabilidad relacionada con sandboxed about: los iframes de srcdoc se pueden explotar de forma remota para eludir las restricciones de seguridad (CSP – Content Security Policy);
- Una vulnerabilidad relacionada con el componente STS Header Handler se puede explotar de forma remota para obtener privilegios;
- Un manejo inadecuado de algunos valores de registro no terminados en nulo en el componente de Crash Reporter puede explotarse localmente para obtener información confidencial privada;
- Una vulnerabilidad no especificada en el actualizador de Windows se puede explotar localmente para eliminar archivos llamados "update.log";
- Una vulnerabilidad relacionada con el internamiento del nombre del encabezado de respuesta puede explotarse remotamente para eludir las restricciones del mismo origen;
- Varias vulnerabilidades de corrupción de memoria que ocurren debido a errores de seguridad de la memoria se pueden explotar de forma remota para ejecutar código arbitrario.
Detalles técnicos
La vulnerabilidad (1) ocurre debido a la desinfección inadecuada del código fuente de la página web.
En caso de vulnerabilidad (12), la denegación de servicio se produce durante el intento de ver un certificado en el administrador de certificados si el certificado tiene un identificador de objeto extremadamente largo (OID).
La vulnerabilidad (13) permite a los usuarios malintencionados escribir datos arbitrarios en la ubicación especial en la memoria controlada por ellos.
La vulnerabilidad (13), (15), (25), (26) afecta solo a los sistemas operativos Windows.
La vulnerabilidad (15) existe debido a un error que ocurre debido a la violación de la protección DEP. El bloque RWX (lectura / escritura / ejecución) se asigna pero nunca se protege.
La vulnerabilidad (19) existe porque un algoritmo utiliza coordenadas mixto jacobino-afines que pueden devolver un resultado POINT_AT_INFINITY, lo que lleva a que una parte atacada compute un secreto compartido incorrecto.
La vulnerabilidad (20) solo afecta a los sistemas operativos basados en Linux.
La vulnerabilidad (20) existe porque el agente de espacio de pruebas permitirá que los archivos se trunquen aunque el entorno limitado solo tenga acceso de lectura al sistema de archivos local y no tenga permisos de escritura.
En caso de vulnerabilidad (21), los datos sobre: la página webrtc son suministrados por el uso de WebRTC y no están bajo el control de terceros.
En caso de vulnerabilidad (24), si un servidor envía dos encabezados de Seguridad de transporte estricta (STS) para una sola conexión, se rechazarán como no válidos y no se habilitará la Seguridad de transporte HTTP estricta (HSTS) para la conexión.
Las vulnerabilidades 1-16 están relacionadas con Mozilla Firefox ESR.
Todas las vulnerabilidades están relacionadas con Mozilla Firefox.
Nota: Estas vulnerabilidades no tienen ninguna calificación pública de CVSS, por lo que la clasificación puede cambiarse por el tiempo.
NB: En este momento, Mozilla acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com