CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10723
Date de la détection:
12/15/2015
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour usurper l'interface utilisateur, provoquer un déni de service, contourner les restrictions de sécurité, obtenir des privilèges, exécuter du code arbitraire ou obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. Les bogues de sécurité de mémoire peuvent être exploités à distance pour exécuter du code arbitraire;
  2. Plusieurs erreurs de mise en œuvre sur le moteur JavaScript peuvent être exploitées à distance via un JavaScript spécialement conçu pour exécuter du code arbitraire ou provoquer un déni de service;
  3. Une vulnérabilité inconnue peut être exploitée à distance via une page Web spécialement conçue pour contourner la politique d'origine identique et obtenir des informations sensibles;
  4. Les symboles de cookies incorrects stockés peuvent être exploités à distance via des symboles spécialement conçus pour obtenir des informations sensibles;
  5. La vulnérabilité Use-after-free sur WebRTC peut être exploitée à distance pour exécuter du code arbitraire;
  6. Le débordement d'entier peut être exploité à distance via des opérations graphiques spécialement conçues pour exécuter du code arbitraire;
  7. Une vulnérabilité inconnue lors d'événements d'erreur peut être exploitée à distance pour obtenir des informations sensibles.
  8. La gestion incorrecte des symboles à l'URI peut être exploitée à distance via un URI spécialement conçu pour usurper l'interface utilisateur;
  9. Un sous-dépassement d'entier peut être exploité à distance pour provoquer un déni de service;
  10. Les bibliothèques obsolètes et non supportées peuvent être exploitées; (Gnome Linux)
  11. Les dépassements de tampon multiples peuvent être exploités à distance pour provoquer un déni de service;
  12. Les débordements peuvent être exploités à distance pour provoquer un déni de service ou obtenir des informations sensibles;
  13. Le débordement d'entier peut être exploité à distance via un MP4 spécialement conçu pour exécuter du code arbitraire; (64 bits)
  14. La vulnérabilité de sous-dépassement d'entier peut être exploitée à distance via un fichier MP4 spécialement conçu pour exécuter du code arbitraire;
  15. Une vulnérabilité inconnue sur les API WebExtension peut être exploitée à distance pour obtenir des privilèges ou obtenir des informations sensibles.
  16. Une vulnérabilité inconnue peut être exploitée à distance via un URI spécialement conçu pour contourner les restrictions de sécurité et obtenir des indormations sensibles.

Détails techniques

Vulnérabilité (2) liée à une erreur de mise en œuvre avec des objets Unboxed et le stockage des propriétés. Cette vulnérabilité peut être déclenchée lors de l'assignation de certaines variables Javascript.

Une vulnérabilité (3) peut être déclenchée si perfomance.getEntries () est utilisé avec iframe pour héberger une page. Cette vulnérabilité peut entraîner la création d'URL d'origine croisée (en retournant le script, le contenu est extrait du cache du navigateur pour l'emplacement redirigé à la place de l'original)

Vulnérabilité (4) provoquée par le stockage du code ASCII 11 pour une tabulation verticale au cookie en violation de la RFC6265. Cette vulnérabilité peut conduire à une gestion incorrecte des cookies côté serveur, qui à son tour peut conduire à la possibilité de définir et de lire les données des cookies.

Vulnérabilité (5) liée à des problèmes de synchronisation qui amènent WebRTC à croire que datachannel est ouvert après la fermeture d'une autre fonction WebRTC.

Vulnérabilité (6) émerge lors de l'allocation de textures de très grandes tailles à mozilla :: layers :: BufferTextureClient :: AllocateForSurface .

Vulnérabilité (7) fuit l'information à travers des événements d'erreur chez les web workers. Cette information pourrait être utilisée pour obtenir des jetons d'authentification et d'autres données.

Vulnérabilité (8) causée par un traitement incorrect des symboles "#" au niveau des données: URI qui peut conduire à usurper l'URI.

La vulnérabilité (9) peut être déclenchée via une trame d'en-tête HTTP2 malformée avec un seul octet ou une trame HTTP2 PushPromise avec une erreur de calcul de la taille de la mémoire tampon décompressée.

Vulnérabilité (10) causée par l'utilisation de la bibliothèque gdk-pixbuf du système pour rendre les vignettes du fichier choisi. Certains des décodeurs d'image (Jasper et TGA) pris en charge dans cette bibliothèque non désirée et vulnérable. Cette vulnérabilité affecte uniquement les systèmes Linux avec Gnome.

Vulnérabilité (11) liée à OOM dans DirectWriteFontInfo :: LoadFontFamilyData, XDRBuffer :: grow et nsDeque :: GrowCapacity .

Vulnérabilité (12) liée à RTPReceiverVideo :: ParseRtpPacket .

Vulnérabilité (13) liée à MPEG4Extractor :: readMetaData .

Vulnérabilité (14) liée à libstagefright et pouvant être déclenchée lors de l'analyse des métadonnées de couverture MP4 dans Metadata :: setData .

Vulnérabilité (16) peut être déclenchée via data: et view-source: URIs et peut conduire à lire des URL intersites et des fichiers locaux.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.