ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
08/08/2017 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Firefox ESR y Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, la escalada de privilegios, la interfaz de usuario fraudulenta, eludir las restricciones de seguridad, obtener información confidencial y ejecutar código arbitrario. A continuación se muestra una lista completa de vulnerabilidades:
Detalles técnicos La vulnerabilidad (1) ocurre debido a la desinfección inadecuada del código fuente de la página web. En caso de vulnerabilidad (12), la denegación de servicio se produce durante el intento de ver un certificado en el administrador de certificados si el certificado tiene un identificador de objeto extremadamente largo (OID). La vulnerabilidad (13) permite a los usuarios malintencionados escribir datos arbitrarios en la ubicación especial en la memoria controlada por ellos. La vulnerabilidad (13), (15), (25), (26) afecta solo a los sistemas operativos Windows. La vulnerabilidad (15) existe debido a un error que ocurre debido a la violación de la protección DEP. El bloque RWX (lectura / escritura / ejecución) se asigna pero nunca se protege. La vulnerabilidad (19) existe porque un algoritmo utiliza coordenadas mixto jacobino-afines que pueden devolver un resultado POINT_AT_INFINITY, lo que lleva a que una parte atacada compute un secreto compartido incorrecto. La vulnerabilidad (20) solo afecta a los sistemas operativos basados en Linux. La vulnerabilidad (20) existe porque el agente de espacio de pruebas permitirá que los archivos se trunquen aunque el entorno limitado solo tenga acceso de lectura al sistema de archivos local y no tenga permisos de escritura. En caso de vulnerabilidad (21), los datos sobre: la página webrtc son suministrados por el uso de WebRTC y no están bajo el control de terceros. En caso de vulnerabilidad (24), si un servidor envía dos encabezados de Seguridad de transporte estricta (STS) para una sola conexión, se rechazarán como no válidos y no se habilitará la Seguridad de transporte HTTP estricta (HSTS) para la conexión. Las vulnerabilidades 1-16 están relacionadas con Mozilla Firefox ESR. Todas las vulnerabilidades están relacionadas con Mozilla Firefox. Nota: Estas vulnerabilidades no tienen ninguna calificación pública de CVSS, por lo que la clasificación puede cambiarse por el tiempo. NB: En este momento, Mozilla acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto. |
Productos afectados
|
Versiones de Mozilla Firefox anteriores a 55 |
Solución
|
Actualiza a la última versión |
Notas informativas originales
|
|
Impactos
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2017-7780 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |