CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
12/15/2015 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour usurper l'interface utilisateur, provoquer un déni de service, contourner les restrictions de sécurité, obtenir des privilèges, exécuter du code arbitraire ou obtenir des informations sensibles. Voici une liste complète des vulnérabilités
Détails techniques Vulnérabilité (2) liée à une erreur de mise en œuvre avec des objets Unboxed et le stockage des propriétés. Cette vulnérabilité peut être déclenchée lors de l'assignation de certaines variables Javascript. Une vulnérabilité (3) peut être déclenchée si perfomance.getEntries () est utilisé avec iframe pour héberger une page. Cette vulnérabilité peut entraîner la création d'URL d'origine croisée (en retournant le script, le contenu est extrait du cache du navigateur pour l'emplacement redirigé à la place de l'original) Vulnérabilité (4) provoquée par le stockage du code ASCII 11 pour une tabulation verticale au cookie en violation de la RFC6265. Cette vulnérabilité peut conduire à une gestion incorrecte des cookies côté serveur, qui à son tour peut conduire à la possibilité de définir et de lire les données des cookies. Vulnérabilité (5) liée à des problèmes de synchronisation qui amènent WebRTC à croire que datachannel est ouvert après la fermeture d'une autre fonction WebRTC. Vulnérabilité (6) émerge lors de l'allocation de textures de très grandes tailles à mozilla :: layers :: BufferTextureClient :: AllocateForSurface . Vulnérabilité (7) fuit l'information à travers des événements d'erreur chez les web workers. Cette information pourrait être utilisée pour obtenir des jetons d'authentification et d'autres données. Vulnérabilité (8) causée par un traitement incorrect des symboles "#" au niveau des données: URI qui peut conduire à usurper l'URI. La vulnérabilité (9) peut être déclenchée via une trame d'en-tête HTTP2 malformée avec un seul octet ou une trame HTTP2 PushPromise avec une erreur de calcul de la taille de la mémoire tampon décompressée. Vulnérabilité (10) causée par l'utilisation de la bibliothèque gdk-pixbuf du système pour rendre les vignettes du fichier choisi. Certains des décodeurs d'image (Jasper et TGA) pris en charge dans cette bibliothèque non désirée et vulnérable. Cette vulnérabilité affecte uniquement les systèmes Linux avec Gnome. Vulnérabilité (11) liée à OOM dans DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow et nsDeque :: GrowCapacity . Vulnérabilité (12) liée à RTPReceiverVideo :: ParseRtpPacket . Vulnérabilité (13) liée à MPEG4Extractor :: readMetaData . Vulnérabilité (14) liée à libstagefright et pouvant être déclenchée lors de l'analyse des métadonnées de couverture MP4 dans Metadata :: setData . Vulnérabilité (16) peut être déclenchée via data: et view-source: URIs et peut conduire à lire des URL intersites et des fichiers locaux. |
Produits concernés
|
Versions de Mozilla Firefox antérieures à 43 |
Solution
|
Mettre à jour à la dernière version |
Fiches de renseignement originales
|
|
Impacts
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-7223 |
Lien vers l'original |
|