Vulnérabilités critiques dans Firefox

Le par  |  83 commentaire(s) Source : Secunia / Zone-h
firefox

Le site de sécurité Sécunia nous informe de la présence de vulnérabilités jugées comme extrêmement critiques affectant le navigateur web Firefox.

Le site de sécurité Sécunia nous informe de la présence de vulnérabilités jugées comme extrêmement critiques affectant le navigateur web Firefox.


FirefoxAvant toute chose, si vous possèdez la toute dernière version de Firefox, la 1.5.0.2 disponible depuis quelques jours seulement, ou encore la 1.08, cette annonce ne vous concerne pas, ces versions n'étant pas affectées.
Dans le cas contraire, nous ne pouvons que vous conseiller de procéder au plus vite à la mise à jour de votre navigateur.



Des failles multiples
Le site Sécunia indique que ces multiples failles présentent un risque qualifié d' hautement critique". Elles concernent toutes les versions de Firefox, à l'exception des 1.08 et 1.5.0.2, et ce sous tous les systèmes d'exploitation, à savoir Windows, MacOS X ou Linux

" De multiples vulnérabilités ont été identifiées dans Mozilla Firefox, celles-ci pourraient être exploitées par des personnes malicieuses afin de conduire des attaques par cross-site scripting, spoofing, afin de contourner certaines restrictions de sécurité, récupérer des informations sensibles, et potentiellement compromettre le système d'un utilisateur. "


Détails des failles
Voici la description complète de ces failles :

  1. Du code JavaScript peut être injecté dans une autre page qui est en train d'être chargée. Cela pourrait être exploité afin d'exécuter du code HTML et des scripts arbitraires dans la session du navigateur d'un utilisateur, dans le contexte d'un site arbitraire.

  2. Une erreur dans dans le ramassage de miettes (Garbage Collection) dans le moteur JavaScript pourrait être exploité afin de causer une corruption de mémoire.Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.

  3. Une erreur de limitation dans l'implémentation de rendu des bordures CSS pourrait être exploitée afin d'écrire après la fin d'un tableau.

  4. Un dépassement d'entier dans le traitement d'expressions régulières excessivement longues dans JavaScript pourrait être exploité afin d'exécuter du bytecode JavaScript (code généré par le compilateur Java) arbitraire.

  5. Deux erreurs dans le traitement des styles d'affichage "-moz-grid" et "-moz-grid-group" pourraient être exploitées afin d'exécuter du code arbitraire.

  6. Une erreur dans la méthode "InstallTrigger.install()" pourrait être exploitée afin de causer une corruption de mémoire.

  7. Une erreur non spécifiée pourrait être exploitée afin d'usurper l'icone du cadenas (apparaissant lors de l'utilisation d'une connexion sécurisée) et la barre d'adresse en changeant l'emplacement d'une fenêtre "pop-up", dans certaines situations. L'option "security.warn_entering_secure" activant une boîte de dialogue lors de la connexion à une page chiffrée doit être activée pour que la vulnérabilité soit exploitable (désactivé par défaut).

  8. Il est possible d'inciter des utilisateurs à télécharger des fichiers malicieux via l'option du menu contextuel "Enregistrer l'image sous...".

  9. Une fonction JavaScript créée via un appel "eval()" associé avec une méthode d'un binding XBL pourrait être compilée avec des privilèges incorrects. Cela pourrait être exploité afin d'exécuter du code arbitraire.

  10. Une erreur lorsque la méthode "Object.watch()" expose l'objet d'une fonction interne ("clone parent") pourrait être exploitée afin d'exécuter du code JavaScript arbitraire avec des privilèges élevés. Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.

  11. Une erreur dans la protection de la portée de compilation de bindings XBL privilégiés intégrés pourrait être exploitée afin d'exécuter du code JavaScript arbitraire avec des privilèges élevés. Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.

  12. Une erreur non spécifiée pourrait être exploitée afin d'exécuter du code HTML et des scripts arbitraires dans la session du navigateur d'un utilisateur, dans le contexte d'un site arbitraire via le tableau window.controllers.

  13. Une erreur dans le traitement de certaines séquences de balises HTML pourrait être exploitée afin de causer une corruption de mémoire. Une exploitation réussie de la vulnérabilité permet l'exéction de code arbitraire.

  14. Une erreur dans les méthodes "valueOf.call()" et "valueOf.apply()" pourrait être exploitée afin d'exécuter du code HTML et des scripts arbitraires dans la session du navigateur d'un utilisateur, dans le contexte d'un site arbitraire.

  15. Plusieurs erreurs dans l'implémentation DHTML pourraient être exploitées afin de causer une corruption de mémoire. Une exploitation réussie de la vulnérabilité pourrait permettre l'exécution de code arbitraire.

  16. Un dépassement d'entier lors du traitement de la propriété letter-spacing des CSS pourrait être exploité afin de causer un dépassement du tas. Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.

  17. Une erreur lors du traitement de contrôles d'upload de fichiers pourrait être exploitée afin d'uploader des fichiers arbitraires depuis le système d'un utilisateur, par exemple en changeant dynamiquement une boîte de saisie de texte à un contrôle d'upload de fichiers.

  18. Une erreur non spécifiée dans la méthode "crypto.generateCRMFRequest()" pourrait être exploitée afin d'exécuter du code arbitraire.

  19. Une erreur lors du traitement de scripts dans les contrôles XBL pourrait être exploitée afin de gagner les privilèges "chrome" via la fonctionnalité "Aperçu avant impression".

  20. Une erreur dans une vérification de sécurité dans la méthode "js_ValueToFunctionObject()" pourrait être exploitée afin d'exécuter du code arbitraire via "setTimeout()" et "ForEach()".

  21. Une erreur dans l'intéraction entre les fenêtres de contenu XUL et le mécanisme d'historique pourrait être exploitée afin d'inciter des utilisateur à interagir avec une interface utilisateur du navigateur qui n'est pas visible. Une exploitation réussie de la vulnérabilité permet l'exécution de code arbitraire.


Si ce n'est déjà fait, pensez à migrer le plus vite possible vers les dernières versions de Firefox.
Complément d'information

Vos commentaires Page 1 / 9

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #100649
ouah ca en fait des failles!
Je vois déjà venir les trolleurs anti FF de loin..

Bref ca fait une liste assez conséquente ca!

Je pense que ces failles sont découvertes depuis un bout de temps et qu'elles sont révélées mtnt qu'elles ont étés corrigées dans 1.5.0.2.
Si c'est bien ca, c'est une bonne méthode tant qu'il n'y a pas de fuites dans les découvertes des failles!

Mais comment expliquer que 1.08 ne soit pas atteint'
Le #100650
[Gros Troll]
Dommage il faut attendre le mois pochain pour le patch tuesday

Mais non suis-je bête ces problèmes sont DEJA corrigés
[/Gros Troll]
Le #100657
C'est sûr que ça fait plaisir de voir ce log, en sachant que c'est pas pour nous, parceque ça fait plusieurs jours déjà que c'est updaté !
Le #100660
Niluge_Kiwi>D'un coté tous les mec qui "troll" quand une faille est trouvé sous IE (ou qq produit microsoft) on peut parler un peut de ff aussi =)
Le #100661
Une bonne raison pour les retardataires de mettre à jour...
Le #100672
@Niluge_Kiwi: la version 1.0.8 vient à peine de sortir et est la derniere version de la branche 1.0.x
Le #100678
encore une fois, je sens k'en 2006 FF aura eu plus de failles que IE
Le #100681
C'est pas le nombre de faille qui compte mais le fait qu'elles soient corrigées.
Le #100683
"C'est pas le nombre de faille qui compte mais le fait qu'elles soient corrigées"

tu crois que toutes ces failles ont été decouvertes en un jour, et patchée le jour meme' ces failles ont dû etre découvertes il y a des semaines, voire des mois, et mozilla a délibérement attendu qu'il y en ait suffisament pour publier un patch... c'est la meme méthode qu'utilise apple depuis des mois, et ça ressemble au patch tuesday de microsoft, la ponctualité en moins!
donc tu a surfé sur le net avec un naviguateur vulnérable à des failles connues pendant plusieurs semaines, qui te dit que tu n'as pas choppé un spyware peu répendu en allant sur un site x pendant ce temps là'
Le #100686
Niluge_Kiwi

Pas de troll mais on peut juste constater que les decouvreurs prennent la peine de passer sous silence leurs decouvertes avec Firefox jusqu'à la correction. Ce qui est loin d'etre le cas avec IE.

De la à penser qu'une decouverte sous IE et sa divulgation a d'autres interets... c'est un pas que je franchis allegrement...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]