ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11082
Fecha de detección:
08/08/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Firefox ESR y Firefox. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, la escalada de privilegios, la interfaz de usuario fraudulenta, eludir las restricciones de seguridad, obtener información confidencial y ejecutar código arbitrario.

A continuación se muestra una lista completa de vulnerabilidades:

  1. Una vulnerabilidad de inyección XUL en Developer Tools se puede explotar de forma remota abriendo una página especialmente diseñada en la herramienta editor de estilos para ejecutar código arbitrario;
  2. Una vulnerabilidad de uso después de la liberación relacionada con los objetos que contienen la conexión Websocket puede explotarse remotamente para causar una denegación de servicio;
  3. Una vulnerabilidad de uso después de la liberación relacionada con el diseño de reconfiguración de un elemento de marquesina durante el cambio de tamaño de ventana se puede explotar de forma remota para provocar una denegación de servicio;
  4. Una vulnerabilidad de uso después de liberación relacionada con el cruce de árbol con el nodo DOM del editor eliminado prematuramente se puede aprovechar para causar una denegación de servicio;
  5. Una vulnerabilidad de uso después de la liberación relacionada con la lectura de un observador de imágenes durante la reconstrucción de cuadros puede aprovecharse para causar una denegación de servicio;
  6. Una vulnerabilidad de uso después de la liberación relacionada con el cambio de tamaño del elemento de imagen se puede aprovechar para causar una denegación de servicio;
  7. Una vulnerabilidad de desbordamiento del búfer relacionada con los atributos de las aplicaciones de Internet enriquecidas accesibles (ARIA) puede explotarse para causar una denegación de servicio;
  8. Una vulnerabilidad de desbordamiento del búfer que ocurre cuando el procesador de imágenes intenta pintar elementos SVG no desplegables puede explotarse remotamente para causar una denegación de servicio;
  9. Una vulnerabilidad de lectura fuera de límite relacionada con los datos de estilo en caché y los pseudo-elementos se puede explotar remotamente, posiblemente para causar una denegación de servicio u obtener información sensible;
  10. Un manejo inadecuado de pasar por alto las protecciones de políticas del mismo origen puede explotarse de forma remota a través de iframes incrustados mientras la página se recarga para obtener información confidencial;
  11. Una vulnerabilidad relacionada con AppCache puede explotarse remotamente para eludir las restricciones de seguridad y obtener información sensible;
  12. Una vulnerabilidad de desbordamiento de búfer relacionada con el administrador de certificados puede explotarse remotamente a través de un certificado especialmente diseñado para causar una denegación de servicio;
  13. Una vulnerabilidad en la función de destrucción para WindowsDllDetourPatcher se puede explotar de forma remota a través de un código especialmente diseñado en relación con otras vulnerabilidades para eludir las restricciones de seguridad;
  14. Una vulnerabilidad no especificada en los datos: el protocolo puede explotarse de forma remota a través de páginas que contienen un iframe para falsificar la interfaz de usuario;
  15. Una asignación de memoria incorrecta en la función WindowsDllDetourPatcher se puede explotar de forma remota para ejecutar código arbitrario;
  16. Una vulnerabilidad relacionada con el componente de política de seguridad de contenido (CSP) se puede explotar de forma remota a través de una página web especialmente diseñada para eludir las restricciones de seguridad;
  17. Una vulnerabilidad de uso después de la liberación relacionada con la representación de contenido SVG específica realizada por el administrador de capa se puede explotar de forma remota para provocar una denegación de servicio;
  18. Una vulnerabilidad relacionada con el componente de política de seguridad de contenido (CSP) se puede explotar de forma remota para obtener información sensible;
  19. Una vulnerabilidad relacionada con el algoritmo de adición de punto de curva elíptica se puede explotar de forma remota con un impacto desconocido;
  20. Una vulnerabilidad no especificada en Sandbox Broker se puede explotar de forma remota a través de un proceso de contenido comprometido para obtener privilegios;
  21. Una satitización inadecuada de JavaScript asignada a innerHTML en la página about: webrtc se puede explotar de forma remota para realizar scripts de sitio coss;
  22. Un manejo incorrecto de la combinación larga de nombre de usuario / contraseña en una URL del sitio puede explotarse remotamente a través de una URL especialmente diseñada para causar una denegación de servicio;
  23. Una vulnerabilidad relacionada con sandboxed about: los iframes de srcdoc se pueden explotar de forma remota para eludir las restricciones de seguridad (CSP – Content Security Policy);
  24. Una vulnerabilidad relacionada con el componente STS Header Handler se puede explotar de forma remota para obtener privilegios;
  25. Un manejo inadecuado de algunos valores de registro no terminados en nulo en el componente de Crash Reporter puede explotarse localmente para obtener información confidencial privada;
  26. Una vulnerabilidad no especificada en el actualizador de Windows se puede explotar localmente para eliminar archivos llamados "update.log";
  27. Una vulnerabilidad relacionada con el internamiento del nombre del encabezado de respuesta puede explotarse remotamente para eludir las restricciones del mismo origen;
  28. Varias vulnerabilidades de corrupción de memoria que ocurren debido a errores de seguridad de la memoria se pueden explotar de forma remota para ejecutar código arbitrario.

Detalles técnicos

La vulnerabilidad (1) ocurre debido a la desinfección inadecuada del código fuente de la página web.

En caso de vulnerabilidad (12), la denegación de servicio se produce durante el intento de ver un certificado en el administrador de certificados si el certificado tiene un identificador de objeto extremadamente largo (OID).

La vulnerabilidad (13) permite a los usuarios malintencionados escribir datos arbitrarios en la ubicación especial en la memoria controlada por ellos.

La vulnerabilidad (13), (15), (25), (26) afecta solo a los sistemas operativos Windows.

La vulnerabilidad (15) existe debido a un error que ocurre debido a la violación de la protección DEP. El bloque RWX (lectura / escritura / ejecución) se asigna pero nunca se protege.

La vulnerabilidad (19) existe porque un algoritmo utiliza coordenadas mixto jacobino-afines que pueden devolver un resultado POINT_AT_INFINITY, lo que lleva a que una parte atacada compute un secreto compartido incorrecto.

La vulnerabilidad (20) solo afecta a los sistemas operativos basados ​​en Linux.

La vulnerabilidad (20) existe porque el agente de espacio de pruebas permitirá que los archivos se trunquen aunque el entorno limitado solo tenga acceso de lectura al sistema de archivos local y no tenga permisos de escritura.

En caso de vulnerabilidad (21), los datos sobre: ​​la página webrtc son suministrados por el uso de WebRTC y no están bajo el control de terceros.

En caso de vulnerabilidad (24), si un servidor envía dos encabezados de Seguridad de transporte estricta (STS) para una sola conexión, se rechazarán como no válidos y no se habilitará la Seguridad de transporte HTTP estricta (HSTS) para la conexión.

Las vulnerabilidades 1-16 están relacionadas con Mozilla Firefox ESR.

Todas las vulnerabilidades están relacionadas con Mozilla Firefox.

Nota: Estas vulnerabilidades no tienen ninguna calificación pública de CVSS, por lo que la clasificación puede cambiarse por el tiempo.

NB: En este momento, Mozilla acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.