Vulnerabilidad en Vulnerabilidad en la función mozilla::DataChannelConnection::Close en Mozilla Firefox (CVE-2016-1962)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/03/2016
Última modificación:
12/04/2025
Descripción
Vulnerabilidad de uso después de liberación de memoria en la función mozilla::DataChannelConnection::Close en Mozilla Firefox en versiones anteriores a 45.0 y Firefox ESR 38.x en versiones anteriores a 38.7 permite a atacantes remotos ejecutar código arbitrario mediante el aprovechamiento del manejo incorrecto de las conexiones del canal de datos WebRTC.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 44.0.2 (incluyendo) | |
cpe:2.3:a:mozilla:firefox:38.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:38.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00027.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00029.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00031.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00050.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00068.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00089.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00091.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00093.html
- http://www.debian.org/security/2016/dsa-3510
- http://www.debian.org/security/2016/dsa-3520
- http://www.mozilla.org/security/announce/2016/mfsa2016-25.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securitytracker.com/id/1035215
- http://www.ubuntu.com/usn/USN-2917-1
- http://www.ubuntu.com/usn/USN-2917-2
- http://www.ubuntu.com/usn/USN-2917-3
- https://bugzilla.mozilla.org/show_bug.cgi?id=1240760
- https://security.gentoo.org/glsa/201605-06
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00027.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00029.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00031.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00050.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00068.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00089.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00091.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00093.html
- http://www.debian.org/security/2016/dsa-3510
- http://www.debian.org/security/2016/dsa-3520
- http://www.mozilla.org/security/announce/2016/mfsa2016-25.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securitytracker.com/id/1035215
- http://www.ubuntu.com/usn/USN-2917-1
- http://www.ubuntu.com/usn/USN-2917-2
- http://www.ubuntu.com/usn/USN-2917-3
- https://bugzilla.mozilla.org/show_bug.cgi?id=1240760
- https://security.gentoo.org/glsa/201605-06