CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10672
Date de la détection:
09/22/2015
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité, obtenir des privilèges, usurper l'interface utilisateur, impacter les fichiers locaux, exécuter du code arbitraire ou obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. Un mauvais traitement de la mémoire peut être exploité à distance via un vecteur inconnu pour provoquer un déni de service ou exécuter du code arbitraire;
  2. Une mauvaise gestion de la mémoire à l'implémentation de mozTCPSocket peut être exploitée à distance via un vecteur inconnu pour obtenir des informations sensibles;
  3. Les limites en lecture à la gestion des couleurs peuvent être exploitées à distance via une image spécialement conçue pour provoquer un déni de service ou obtenir des informations sensibles;
  4. Un mauvais rendu d'URL sur Firefox pour Android peut être exploité à distance via une URL spécialement conçue pour usurper l'interface utilisateur;
  5. Le manque de restrictions lors de la mise à jour peut être exploité localement via la manipulation de fichiers pour écraser des fichiers arbitraires ou exécuter du code arbitraire;
  6. Une vulnérabilité inconnue à l'analyseur vidéo peut être exploitée à distance via une vidéo vp9 spécialement conçue pour provoquer un déni de service ou exécuter du code arbitraire;
  7. Une vulnérabilité inconnue au niveau du moteur JavaScript peut être exploitée à distance via un javascript spécialement conçu pour provoquer un déni de service;
  8. Une vulnérabilité inconnue en mode lecteur peut être exploitée à distance via des manipulations d'URL pour usurper l'interface utilisateur;
  9. La vulnérabilité Use-after-free sur IndexedDB peut être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service;
  10. La vulnérabilité de dépassement de mémoire tampon à la bibliothèque de codec vidéo peut être exploitée à distance via une vidéo WebM spécialement conçue pour provoquer un déni de service;
  11. Use-after-free sur les éléments média HTML peut être exploitée à distance via des manipulations de table URI pour provoquer un déni de service;
  12. Une mauvaise gestion de la mémoire sur un canevas 2D peut être exploitée à distance via des surfaces spécialement conçues pour obtenir des informations sensibles;
  13. Une gestion incorrecte des proxy par script peut être exploitée à distance via un gestionnaire spécialement conçu pour contourner les restrictions de sécurité;
  14. L'implémentation incorrecte de l'API sur Gecko peut être exploitée à distance via un script spécialement conçu pour exécuter du code arbitraire ou obtenir des privilèges;
  15. Une mauvaise manipulation du glisser-déposer d'une image peut être exploitée via un vecteur inconnu pour obtenir des informations sensibles;
  16. Une génération de clé incorrecte à CORS peut être exploitée à distance via un vecteur Unknwon pour contourner les restrictions de sécurité;
  17. Une gestion incorrecte des en-têtes à CORS peut être exploitée à distance via une requête spécialement conçue pour contourner les restrictions de sécurité;
  18. Plusieurs vulnérabilités de sécurité de la mémoire peuvent être exploitées à distance via un vecteur inconnu;
  19. Une manipulation incorrecte de la mémoire dans la bibliothèque graphique d'ANGLE peut être exploitée à distance via des manipulations de shaders pour provoquer un déni de service ou exécuter du code arbitraire;
  20. Une résolution temporelle trop fine à l'API High Resolution Time peut être exploitée à distance via un vecteur inconnu pour obtenir des informations sensibles.

Détails techniques

Vulnérabilité (2) liée à la fuite de données après la fin du tableau. Caractéristique qui mène à la vulnérabilité utilisée par Firefox OS et désactivée par défaut pour les autres systèmes d'exploitation.

(3) lié à la bibliothèque de gestion des couleurs QCMS et peut être déclenché par des attributs spécifiques au profil d'image ICC V4.

Si l'URL est collée avec un protocole inconnu, l'URL collée est affichée mais aucune navigation ne se produit. Les autres attributs de la barre d'adresse présents avant le collage de l'URL continueront le rendu. Quelle est la cause de la vulnérabilité (4) . Cette vulnérabilité affecte uniquement Firefox pour Android.

(5) causé par la possibilité d'effectuer Mozilla updater pour charger les fichiers mis à jour à partir du répertoire de travail qui est sous le contrôle de l'utilisateur. Cette vulnérabilité n'est effective que pour les systèmes Windows.

La vulnérabilité (7) se produit uniquement lorsque le débogueur est en cours d'utilisation mais peut être potentiellement exploitable.

(8) permet d'usurper l'URL mais les effets potentiels sont atténués avec les restrictions du mode lecteur.

(10) causé par la bibliothèque nestegg et peut être déclenché via des en-têtes spécialement conçus dans la vidéo WebM.

Une vulnérabilité (12) a provoqué la création d'une bibliothèque graphique cairo lorsque des surfaces créées avec une profondeur de couleur de 32 bits, mais affichées sur un système de profondeur de couleurs 16 bits. De cette façon, un attaquant peut obtenir des informations en mémoire après un tas de mémoire de surface de 16 bits. Cette vulnérabilité peut être exploitée uniquement sur Linux.

(13) se produit lorsque la page Web a créé un proxy scripté pour la fenêtre avec une référence de gestionnaire spécialement conçue pour la fenêtre interne.

Vulnérabilité (14) provoquée par l'API ECMAScript 5, qui applique des propriétés non configurables avec une logique spécifique à chaque API. Script qui contournant API van contourner la protection et apporter des modifications aux propriétés immuables.

(15) causé par la situation où l'image précédemment chargée glissait-n-drop dans le contenu après la redirection. Dans ce cas, l'URL redirigée est disponible pour les scripts.

Dans certaines circonstances, la même clé de cache peut être générée pour deux demandes de contrôle en amont sur un site. Par conséquent, la requête correspond à la clé mise en cache qui contournera la vérification CORS menant à (16) .

(17) se rapportant aux en-têtes de contrôle d'accès, valeurs qui peuvent être incorrectement réutilisées si elles sont manquées dans les réponses CORS.

(18) décrit plusieurs vulnérabilités sur Network Utils.cpp, ConvertFialogOptinos, nsUnicodeToUTF8 :: GetMaxLength, nsAttrAndChildArray :: GrowBy, XULContentSinkImpl :: AddText, AnimationThread, InitTextures et ReadbackResultWriterD3D11: Run.

(19) causé par la vérification des limites manquantes et l'allocation insuffisante de la mémoire dans les parties libGLES de la bibliothèque graphique ANGLE utilisée pour le contenu WebGL et OpenGL. Cette vulnérabilité affecte uniquement les systèmes Windows.

performance.now () utilise une résolution d'une nanoseconde pour le chronométrage, ce qui rend possible le suivi de l'accès au cache de dernier niveau et à d'autres informations sensibles telles que la fréquence de comptage de Windows. La vulnérabilité (20) causée par les circonstances énumérées ci-dessus a été corrigée en réduisant la résolution à 5 microsecondes. La fréquence de comptage de Windows n'affecte pas les systèmes autres que Windows.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.