Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité, mener des attaques CSS, obtenir des privilèges ou exécuter du code arbitraire.
Voici une liste complète des vulnérabilités
- Plusieurs bogues de sécurité de la mémoire peuvent être exploités à distance via un vecteur inconnu pour provoquer un déni de service ou exécuter du code arbitraire;
- L'erreur de lecture hors-limites peut être exploitée à distance via un fichier MP3 spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- La vulnérabilité Use-after-free sur Web Audio API peut être exploitée à distance via un vecteur inconnu pour provoquer un déni de service ou exécuter du code arbitraire.
- Une vulnérabilité inconnue peut être exploitée via un JSON spécialement conçu pour contourner les restrictions prévues;
- Plusieurs débordements peuvent être exploités à distance via une vidéo MPEG4 spécialement conçue pour provoquer un déni de service ou exécuter du code arbitraire;
- Les conditions de concurrence dans Mozilla Maintenance Service peuvent être exploitées localement (Microsoft Windows uniquement) pour exécuter du code arbitraire ou obtenir des privilèges;
- Une mauvaise gestion des fichiers chez Updater peut être exploitée localement via un fichier MAR spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- Une vulnérabilité inconnue peut être exploitée à distance via la manipulation d'adresse pour mener une attaque de type "man-in-the-middle" et contourner les restrictions prévues;
- Une vulnérabilité inconnue de JavaScript peut être exploitée à distance via une vue spécialement conçue pour provoquer un déni de service;
- Le débordement de tas peut être exploité à distance via un bitmap spécialement conçu (pour Linux avec Gnome uniquement) pour provoquer un déni de service ou exécuter du code arbitraire;
- Les dépassements de mémoire tampon peuvent être exploités à distance via un fichier WebM spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- Plusieurs vulnérabilités de mémoire peuvent être exploitées via un vecteur inconnu pour provoquer un déni de service;
- Une mise en œuvre incorrecte des politiques de sécurité peut être exploitée à distance via une URL spécialement conçue pour mener une attaque par script intersite;
- La vulnérabilité Use-after-free peut être exploitée à distance via un vecteur inconnu pour provoquer un déni de service.
Détails techniques
Les bogues nommés en (1) sont inexploitables du tout. Mais certaines peuvent être exploitées dans certaines circonstances et certaines exploitables peuvent provoquer l'exécution de code.
(2) pour exploiter cette vulnérabilité malveillants peuvent concevoir un fichier MP3 qui change de formats d'échantillons.
(3) se produit à l'interaction de MediaStream avec Web Audio API.
Certaines propriétés non configurables sur les objets JS peuvent être modifiées pendant l'interaction JSON. Qui provoquent le contournement de même origine (4) .
MPEG4 peut être utilisé pour exploiter (5) via un morceau "saio" malveillant, un paramètre de taille invalide dans un bloc ESDS ou un fichier corrompu sans art.
L'utilisation d'un lien physique via les conditions de concurrence sur Mozilla Maintenance Service sous Windows peut écrire un fichier journal dans un emplacement restreint. Si quelqu'un peut exécuter un programme privilégié qui a utilisé le fichier écrasé (6) peut être déclenché.
(7) peut être exploitée par le nom spécialement conçu du fichier MAR (Mozilla ARchive). Aussi pour exploiter cette vulnérabilité, l'utilisateur malveillant doit créer un tel fichier nommé et laisser Updater l'utiliser.
Ouverture de la page cible préfixée par le flux: utilisation du POST désactivation du bloqueur de contenu mixte pour cette page (8) .
(9) causée par un plantage, se produit lorsque JavaScript lors de l'utilisation de la mémoire partagée, ne pas correctement l'accès aux vues Atomics ou SharedArrayBuffer.
Le débordement de tas dans gdk-pixbuf provoque (10) , qui peut être déclenché par une mise à l'échelle de bitmap.
(11) causé par des dépassements de tampon dans Libvpx utilisés pour le décodage vidéo WebN.
(12) exploré par l'inspection de code et n'a pas de mécanisme clair d'exploit. Mais vulnérable si le mécanisme serait trouvé.
L'implémentation CSP dans Firefox ne correspond pas à la spécification. Par spécification indique que blob, les données et les URL du système de fichiers doivent être exclus lors de la recherche de caractères génériques. Mais l'implémentation culnerable actuelle permet ces URLs en cas d'astérisque (*) wildcard (13) .
(14) peut être déclenché par l'appel récursif .open () sur un XMLHttpRequest dans SharedWorker.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com