CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10765
Date de la détection:
03/08/2016
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité, obtenir des informations sensibles, exécuter du code arbitraire, usurper l'interface utilisateur, obtenir des privilèges et écrire des fichiers locaux.

Voici une liste complète des vulnérabilités

  1. Plusieurs bogues de sécurité de la mémoire au niveau du moteur de navigation peuvent être exploités à distance pour provoquer un déni de service et éventuellement exécuter du code arbitraire;
  2. L'absence de restrictions d'URI de rapport dans les rapports de violation de la politique de sécurité du contenu (CSP) peut être exploitée à distance via une page spécialement conçue pour écraser un fichier arbitraire;
  3. Le manque d'implémentation des restrictions de spécification dans les rapports de violation CSP peut être exploité à distance pour obtenir des informations sensibles.
  4. Une mauvaise gestion de la mémoire peut être exploitée à distance via une opération WebGL spécialement conçue pour provoquer un déni de service; (Linux)
  5. La fuite de mémoire à libstagefright peut être exploitée à distance via une vidéo MPEG4 spécialement conçue;
  6. Une vulnérabilité inconnue peut être exploitée à distance via un JavaScript spécialement conçu pour usurper l'interface utilisateur;
  7. Une vulnérabilité inconnue à l'API des clients dans Service Workers peut être exploitée pour provoquer un déni de service ou éventuellement exécuter du code arbitraire.
  8. La vulnérabilité Use-after-free de l'analyseur de chaînes HTML5 peut être exploitée à distance via un contenu spécialement conçu pour provoquer un déni de service ou éventuellement exécuter du code arbitraire.
  9. La vulnérabilité Use-after-free de HTMLDocument peut être exploitée à distance via un contenu spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  10. La vulnérabilité Use-after-free sur WebRTC peut être exploitée à distance pour provoquer un déni de service ou exécuter du code arbitraire;
  11. Une vulnérabilité inconnue à FileReader API peut être exploitée localement via la manipulation de fichiers pour provoquer un déni de service ou obtenir des privilèges;
  12. La vulnérabilité «Use-after-free» lors de la transformation XML peut être exploitée à distance via un contenu Web spécialement conçu.
  13. Une vulnérabilité inconnue peut être exploitée à distance via des manipulations de navigation de sites pour usurper l'interface utilisateur;
  14. Une vulnérabilité inconnue peut être exploitée à distance via une redirection spécialement conçue pour contourner les restrictions de sécurité;
  15. Pointer underflow sur Brotli peut être exploité à distance pour provoquer un déni de service ou exécuter du code arbitraire;
  16. Un déréférencement de pointeur incorrect à NPAPI peut être exploité à distance via un plugin spécialement conçu de concert avec un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  17. Un sous-flux d'entiers sur WebRTC peut être exploité à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  18. Une vérification d'état manquante sur WebRTC peut potentiellement être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire; (Les fenêtres)
  19. Plusieurs conditions de concurrence sur WebRTC peuvent potentiellement être exploitées à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  20. L'utilisation de pointeurs supprimés sur WebRTC peut potentiellement être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  21. Une condition de concurrence chez LibVPX peut potentiellement être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  22. La vulnérabilité «Use-after-free» sur WebRTC peut être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou éventuellement exécuter du code arbitraire;
  23. La vulnérabilité hors-limites au parseur HTML peut être exploitée à distance via des chaînes spécialement Unicode ou du contenu XML et SVG pour provoquer un déni de service ou éventuellement exécuter du code arbitraire;
  24. Le débordement de la mémoire tampon sur une version obsolète de Network Security Service (NSS) peut être exploité à distance via un certificat spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  25. La vulnérabilité «Use-after-free» à la version obsolète de NSS peut être exploitée à distance via une clé spécialement conçue pour provoquer un déni de service;
  26. Plusieurs utilisations de mémoire non initialisées, lecture hors limites, écriture hors limites et autres vulnérabilités inconnues peuvent être exploitées à distance pour provoquer un déni de service ou éventuellement exécuter du code arbitraire.

Détails techniques

Vulnérabilité (1) liée à js / src / jit / arm / Assembler-arm.cpp et à d'autres vecteurs inconnus.

Vulnérabilité (2) liée à la fonction nsCSPContext :: SendReports dans dom / security / nsCSPContext.cpp qui n'empêche pas l'URI de rapport non HTTP pour un rapport de violation CSP. Cette vulnérabilité peut être déclenchée si l'utilisateur a désactivé la signature de module complémentaire et a installé un module complémentaire non compressé.

Vulnérabilité (3) causée par le stockage d'informations de chemin complet pour les navigations IFRAME d'origine croisée.

La vulnérabilité (4) peut être exploitée en effectuant des opérations WebGL dans un canevas nécessitant l'allocation d'une quantité de mémoire inhabituellement importante. Cette vulnérabilité peut être exploitée sur Linux avec le pilote vidéo Intel utilisé. Si la vulnérabilité est exploitée avec succès, il sera nécessaire de redémarrer l'ordinateur pour retourner la fonctionnalité.

Vulnérabilité (5) peut être exploitée via la vidéo qui déclenche une opération de suppression sur un tableau.

Vulnérabilité (6) liée à browser / base / content / browser.js qui permet de spoofer la barre d'adresse via jsvscropt: URL.

Vulnérabilité (8) peut être exploitée via des déclencheurs de contenu mal géré des balises de fin. Cette vulnérabilité concerne nsHtml5TreeBuilder .

Vulnérabilité (9) peut être exploitée via des triggers de contenu lors d'une mauvaise gestion de l'élément root, Cette vulnérabilité concerne la fonction nsHTMLDocument :: SetBody dans dom / html / nsHTMLDocument.cpp

La vulnérabilité (10) peut être exploitée en exploitant une mauvaise manipulation de la connexion de canal de données WebRTC.

Vulnérabilité (11) peut être exploitée via la modification de fichiers pendant l'opération de lecture de l'API FileReader.

Vulnérabilité (12) liée à la fonction AtomicBaseIncDec .

La vulnérabilité (13) peut être exploitée via des séquences de navigation qui impliquent un retour. Si l'utilisateur revient à la page d'origine, l'URL affichée ne reflète pas l'emplacement de la page rechargée.

Vulnérabilité (14) liée à un bug déjà corrigé CVE-2015-7207 . Il a été découvert que la navigation de l'historique dans une session de navigateur restaurée permet toujours la même attaque.

Vulnérabilité (16) liée à la fonction nsNPObjWrapper :: GetNewOrUsed dans dom / plugins / base / nsJSNPRuntime.cpp

Vulnérabilité (17) liée à la fonction srtp_unprotect .

Vulnérabilité (18) liée à la fonction I420VideoFrame :: CreateFrame sous Windows.

Vulnérabilité (19) liée à dom / media / systemservices / CamerasChild.cpp

Vulnérabilité (20) liée à la classe DesktopDisplayDevice .

Vulnérabilité (22) liée à la fonction GetStaticInstance .

Vulnérabilité (23) liée à la fonction nsScannerString :: AppendUnicodeTo qui ne vérifie pas le succès de l'allocation de mémoire.

Vulnérabilité (24) liée à la vulnérabilité dans les versions NSS antérieures aux versions 3.19.2.3 et 3.20 antérieures à 3.21. Cette vulnérabilité peut être exploitée à distance via une donnée ASN.1 spécialement conçue dans le certificat X.509.

Vulnérabilité (25) liée à la fonction PK11_ImportDERPrivateKeyInfoAndReturnKey . Cette vulnérabilité peut être exploitée via une clé avec des données codées DER.

Vulnérabilité (26) liée à plusieurs vulnérabilités dans le code correspondant aux vecteurs listés ci-dessous:

  1. Machine :: Code :: decoder :: analyse :: fonction set_ref ;
  2. graphite2 :: TtfUtil :: Fonction GetTableInfo ;
  3. graphite2 :: GlyphCache :: fonction glyphe ;
  4. graphite2 :: Slot :: getAttr dans Slot.cpp ;
  5. CachedCmap.cpp ;
  6. graphite2 :: TtfUtil :: CmapSubtable12NextCodepoint ;
  7. graphite2 :: FileFace :: get_table_fn fonction ;
  8. graphite2 :: vm :: Machine :: Code :: Fonction de code ;
  9. graphite2 :: TtfUtil :: CmapSubtable12Lookup fonction;
  10. graphite2 :: GlyphCache :: Loader :: Fonction Loader ;
  11. graphite2 :: Slot :: fonction setAttr ;
  12. graphite2 :: TtfUtil :: CmapSubtable4NextCodepoint ;

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.