CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10643
Date de la détection:
08/11/2015
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité, mener des attaques CSS, obtenir des privilèges ou exécuter du code arbitraire.

Voici une liste complète des vulnérabilités

  1. Plusieurs bogues de sécurité de la mémoire peuvent être exploités à distance via un vecteur inconnu pour provoquer un déni de service ou exécuter du code arbitraire;
  2. L'erreur de lecture hors-limites peut être exploitée à distance via un fichier MP3 spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  3. La vulnérabilité Use-after-free sur Web Audio API peut être exploitée à distance via un vecteur inconnu pour provoquer un déni de service ou exécuter du code arbitraire.
  4. Une vulnérabilité inconnue peut être exploitée via un JSON spécialement conçu pour contourner les restrictions prévues;
  5. Plusieurs débordements peuvent être exploités à distance via une vidéo MPEG4 spécialement conçue pour provoquer un déni de service ou exécuter du code arbitraire;
  6. Les conditions de concurrence dans Mozilla Maintenance Service peuvent être exploitées localement (Microsoft Windows uniquement) pour exécuter du code arbitraire ou obtenir des privilèges;
  7. Une mauvaise gestion des fichiers chez Updater peut être exploitée localement via un fichier MAR spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  8. Une vulnérabilité inconnue peut être exploitée à distance via la manipulation d'adresse pour mener une attaque de type "man-in-the-middle" et contourner les restrictions prévues;
  9. Une vulnérabilité inconnue de JavaScript peut être exploitée à distance via une vue spécialement conçue pour provoquer un déni de service;
  10. Le débordement de tas peut être exploité à distance via un bitmap spécialement conçu (pour Linux avec Gnome uniquement) pour provoquer un déni de service ou exécuter du code arbitraire;
  11. Les dépassements de mémoire tampon peuvent être exploités à distance via un fichier WebM spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  12. Plusieurs vulnérabilités de mémoire peuvent être exploitées via un vecteur inconnu pour provoquer un déni de service;
  13. Une mise en œuvre incorrecte des politiques de sécurité peut être exploitée à distance via une URL spécialement conçue pour mener une attaque par script intersite;
  14. La vulnérabilité Use-after-free peut être exploitée à distance via un vecteur inconnu pour provoquer un déni de service.

Détails techniques

Les bogues nommés en (1) sont inexploitables du tout. Mais certaines peuvent être exploitées dans certaines circonstances et certaines exploitables peuvent provoquer l'exécution de code.

(2) pour exploiter cette vulnérabilité malveillants peuvent concevoir un fichier MP3 qui change de formats d'échantillons.

(3) se produit à l'interaction de MediaStream avec Web Audio API.

Certaines propriétés non configurables sur les objets JS peuvent être modifiées pendant l'interaction JSON. Qui provoquent le contournement de même origine (4) .

MPEG4 peut être utilisé pour exploiter (5) via un morceau "saio" malveillant, un paramètre de taille invalide dans un bloc ESDS ou un fichier corrompu sans art.

L'utilisation d'un lien physique via les conditions de concurrence sur Mozilla Maintenance Service sous Windows peut écrire un fichier journal dans un emplacement restreint. Si quelqu'un peut exécuter un programme privilégié qui a utilisé le fichier écrasé (6) peut être déclenché.

(7) peut être exploitée par le nom spécialement conçu du fichier MAR (Mozilla ARchive). Aussi pour exploiter cette vulnérabilité, l'utilisateur malveillant doit créer un tel fichier nommé et laisser Updater l'utiliser.

Ouverture de la page cible préfixée par le flux: utilisation du POST désactivation du bloqueur de contenu mixte pour cette page (8) .

(9) causée par un plantage, se produit lorsque JavaScript lors de l'utilisation de la mémoire partagée, ne pas correctement l'accès aux vues Atomics ou SharedArrayBuffer.

Le débordement de tas dans gdk-pixbuf provoque (10) , qui peut être déclenché par une mise à l'échelle de bitmap.

(11) causé par des dépassements de tampon dans Libvpx utilisés pour le décodage vidéo WebN.

(12) exploré par l'inspection de code et n'a pas de mécanisme clair d'exploit. Mais vulnérable si le mécanisme serait trouvé.

L'implémentation CSP dans Firefox ne correspond pas à la spécification. Par spécification indique que blob, les données et les URL du système de fichiers doivent être exclus lors de la recherche de caractères génériques. Mais l'implémentation culnerable actuelle permet ces URLs en cas d'astérisque (*) wildcard (13) .

(14) peut être déclenché par l'appel récursif .open () sur un XMLHttpRequest dans SharedWorker.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.