Le site de sécurité Sécunia nous informe de la présence de vulnérabilités jugées comme extrêmement critiques affectant le navigateur web Firefox.


Firefox Avant toute chose, si vous possèdez la toute dernière version de Firefox, la 1.5.0.2 disponible depuis quelques jours seulement, ou encore la 1.08, cette annonce ne vous concerne pas, ces versions n'étant pas affectées.
Dans le cas contraire, nous ne pouvons que vous conseiller de procéder au plus vite à la mise à jour de votre navigateur.



Des failles multiples
Le site Sécunia indique que ces multiples failles présentent un risque qualifié d' hautement critique". Elles concernent toutes les versions de Firefox, à l'exception des 1.08 et 1.5.0.2, et ce sous tous les systèmes d'exploitation, à savoir Windows, MacOS X ou Linux

" De multiples vulnérabilités ont été identifiées dans Mozilla Firefox, celles-ci pourraient être exploitées par des personnes malicieuses afin de conduire des attaques par cross-site scripting, spoofing, afin de contourner certaines restrictions de sécurité, récupérer des informations sensibles, et potentiellement compromettre le système d'un utilisateur. "


Détails des failles
Voici la description complète de ces failles :

  1. Du code JavaScript peut être injecté dans une autre page qui est en train d'être chargée. Cela pourrait être exploité afin d'exécuter du code HTML et des scripts arbitraires dans la session du navigateur d'un utilisateur, dans le contexte d'un site arbitraire.

  2. Une erreur dans dans le ramassage de miettes (Garbage Collection) dans le moteur JavaScript pourrait être exploité afin de causer une corruption de mémoire.Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.

  3. Une erreur de limitation dans l'implémentation de rendu des bordures CSS pourrait être exploitée afin d'écrire après la fin d'un tableau.

  4. Un dépassement d'entier dans le traitement d'expressions régulières excessivement longues dans JavaScript pourrait être exploité afin d'exécuter du bytecode JavaScript (code généré par le compilateur Java) arbitraire.

  5. Deux erreurs dans le traitement des styles d'affichage "-moz-grid" et "-moz-grid-group" pourraient être exploitées afin d'exécuter du code arbitraire.

  6. Une erreur dans la méthode "InstallTrigger.install()" pourrait être exploitée afin de causer une corruption de mémoire.

  7. Une erreur non spécifiée pourrait être exploitée afin d'usurper l'icone du cadenas (apparaissant lors de l'utilisation d'une connexion sécurisée) et la barre d'adresse en changeant l'emplacement d'une fenêtre "pop-up", dans certaines situations. L'option "security.warn_entering_secure" activant une boîte de dialogue lors de la connexion à une page chiffrée doit être activée pour que la vulnérabilité soit exploitable (désactivé par défaut).

  8. Il est possible d'inciter des utilisateurs à télécharger des fichiers malicieux via l'option du menu contextuel "Enregistrer l'image sous...".

  9. Une fonction JavaScript créée via un appel "eval()" associé avec une méthode d'un binding XBL pourrait être compilée avec des privilèges incorrects. Cela pourrait être exploité afin d'exécuter du code arbitraire.

  10. Une erreur lorsque la méthode "Object.watch()" expose l'objet d'une fonction interne ("clone parent") pourrait être exploitée afin d'exécuter du code JavaScript arbitraire avec des privilèges élevés. Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.

  11. Une erreur dans la protection de la portée de compilation de bindings XBL privilégiés intégrés pourrait être exploitée afin d'exécuter du code JavaScript arbitraire avec des privilèges élevés. Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.

  12. Une erreur non spécifiée pourrait être exploitée afin d'exécuter du code HTML et des scripts arbitraires dans la session du navigateur d'un utilisateur, dans le contexte d'un site arbitraire via le tableau window.controllers.

  13. Une erreur dans le traitement de certaines séquences de balises HTML pourrait être exploitée afin de causer une corruption de mémoire. Une exploitation réussie de la vulnérabilité permet l'exéction de code arbitraire.

  14. Une erreur dans les méthodes "valueOf.call()" et "valueOf.apply()" pourrait être exploitée afin d'exécuter du code HTML et des scripts arbitraires dans la session du navigateur d'un utilisateur, dans le contexte d'un site arbitraire.

  15. Plusieurs erreurs dans l'implémentation DHTML pourraient être exploitées afin de causer une corruption de mémoire. Une exploitation réussie de la vulnérabilité pourrait permettre l'exécution de code arbitraire.

  16. Un dépassement d'entier lors du traitement de la propriété letter-spacing des CSS pourrait être exploité afin de causer un dépassement du tas. Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.

  17. Une erreur lors du traitement de contrôles d'upload de fichiers pourrait être exploitée afin d'uploader des fichiers arbitraires depuis le système d'un utilisateur, par exemple en changeant dynamiquement une boîte de saisie de texte à un contrôle d'upload de fichiers.

  18. Une erreur non spécifiée dans la méthode "crypto.generateCRMFRequest()" pourrait être exploitée afin d'exécuter du code arbitraire.

  19. Une erreur lors du traitement de scripts dans les contrôles XBL pourrait être exploitée afin de gagner les privilèges "chrome" via la fonctionnalité "Aperçu avant impression".

  20. Une erreur dans une vérification de sécurité dans la méthode "js_ValueToFunctionObject()" pourrait être exploitée afin d'exécuter du code arbitraire via "setTimeout()" et "ForEach()".

  21. Une erreur dans l'intéraction entre les fenêtres de contenu XUL et le mécanisme d'historique pourrait être exploitée afin d'inciter des utilisateur à interagir avec une interface utilisateur du navigateur qui n'est pas visible. Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.


Si ce n'est déjà fait, pensez à migrer le plus vite possible vers les dernières versions de Firefox.
Source : Secunia / Zone-h