Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité, obtenir des informations sensibles, exécuter du code arbitraire, usurper l'interface utilisateur, obtenir des privilèges et écrire des fichiers locaux.
Voici une liste complète des vulnérabilités
- Plusieurs bogues de sécurité de la mémoire au niveau du moteur de navigation peuvent être exploités à distance pour provoquer un déni de service et éventuellement exécuter du code arbitraire;
- L'absence de restrictions d'URI de rapport dans les rapports de violation de la politique de sécurité du contenu (CSP) peut être exploitée à distance via une page spécialement conçue pour écraser un fichier arbitraire;
- Le manque d'implémentation des restrictions de spécification dans les rapports de violation CSP peut être exploité à distance pour obtenir des informations sensibles.
- Une mauvaise gestion de la mémoire peut être exploitée à distance via une opération WebGL spécialement conçue pour provoquer un déni de service; (Linux)
- La fuite de mémoire à libstagefright peut être exploitée à distance via une vidéo MPEG4 spécialement conçue;
- Une vulnérabilité inconnue peut être exploitée à distance via un JavaScript spécialement conçu pour usurper l'interface utilisateur;
- Une vulnérabilité inconnue à l'API des clients dans Service Workers peut être exploitée pour provoquer un déni de service ou éventuellement exécuter du code arbitraire.
- La vulnérabilité Use-after-free de l'analyseur de chaînes HTML5 peut être exploitée à distance via un contenu spécialement conçu pour provoquer un déni de service ou éventuellement exécuter du code arbitraire.
- La vulnérabilité Use-after-free de HTMLDocument peut être exploitée à distance via un contenu spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- La vulnérabilité Use-after-free sur WebRTC peut être exploitée à distance pour provoquer un déni de service ou exécuter du code arbitraire;
- Une vulnérabilité inconnue à FileReader API peut être exploitée localement via la manipulation de fichiers pour provoquer un déni de service ou obtenir des privilèges;
- La vulnérabilité «Use-after-free» lors de la transformation XML peut être exploitée à distance via un contenu Web spécialement conçu.
- Une vulnérabilité inconnue peut être exploitée à distance via des manipulations de navigation de sites pour usurper l'interface utilisateur;
- Une vulnérabilité inconnue peut être exploitée à distance via une redirection spécialement conçue pour contourner les restrictions de sécurité;
- Pointer underflow sur Brotli peut être exploité à distance pour provoquer un déni de service ou exécuter du code arbitraire;
- Un déréférencement de pointeur incorrect à NPAPI peut être exploité à distance via un plugin spécialement conçu de concert avec un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- Un sous-flux d'entiers sur WebRTC peut être exploité à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- Une vérification d'état manquante sur WebRTC peut potentiellement être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire; (Les fenêtres)
- Plusieurs conditions de concurrence sur WebRTC peuvent potentiellement être exploitées à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- L'utilisation de pointeurs supprimés sur WebRTC peut potentiellement être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- Une condition de concurrence chez LibVPX peut potentiellement être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- La vulnérabilité «Use-after-free» sur WebRTC peut être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou éventuellement exécuter du code arbitraire;
- La vulnérabilité hors-limites au parseur HTML peut être exploitée à distance via des chaînes spécialement Unicode ou du contenu XML et SVG pour provoquer un déni de service ou éventuellement exécuter du code arbitraire;
- Le débordement de la mémoire tampon sur une version obsolète de Network Security Service (NSS) peut être exploité à distance via un certificat spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- La vulnérabilité «Use-after-free» à la version obsolète de NSS peut être exploitée à distance via une clé spécialement conçue pour provoquer un déni de service;
- Plusieurs utilisations de mémoire non initialisées, lecture hors limites, écriture hors limites et autres vulnérabilités inconnues peuvent être exploitées à distance pour provoquer un déni de service ou éventuellement exécuter du code arbitraire.
Détails techniques
Vulnérabilité (1) liée à js / src / jit / arm / Assembler-arm.cpp et à d'autres vecteurs inconnus.
Vulnérabilité (2) liée à la fonction nsCSPContext :: SendReports dans dom / security / nsCSPContext.cpp qui n'empêche pas l'URI de rapport non HTTP pour un rapport de violation CSP. Cette vulnérabilité peut être déclenchée si l'utilisateur a désactivé la signature de module complémentaire et a installé un module complémentaire non compressé.
Vulnérabilité (3) causée par le stockage d'informations de chemin complet pour les navigations IFRAME d'origine croisée.
La vulnérabilité (4) peut être exploitée en effectuant des opérations WebGL dans un canevas nécessitant l'allocation d'une quantité de mémoire inhabituellement importante. Cette vulnérabilité peut être exploitée sur Linux avec le pilote vidéo Intel utilisé. Si la vulnérabilité est exploitée avec succès, il sera nécessaire de redémarrer l'ordinateur pour retourner la fonctionnalité.
Vulnérabilité (5) peut être exploitée via la vidéo qui déclenche une opération de suppression sur un tableau.
Vulnérabilité (6) liée à browser / base / content / browser.js qui permet de spoofer la barre d'adresse via jsvscropt: URL.
Vulnérabilité (8) peut être exploitée via des déclencheurs de contenu mal géré des balises de fin. Cette vulnérabilité concerne nsHtml5TreeBuilder .
Vulnérabilité (9) peut être exploitée via des triggers de contenu lors d'une mauvaise gestion de l'élément root, Cette vulnérabilité concerne la fonction nsHTMLDocument :: SetBody dans dom / html / nsHTMLDocument.cpp
La vulnérabilité (10) peut être exploitée en exploitant une mauvaise manipulation de la connexion de canal de données WebRTC.
Vulnérabilité (11) peut être exploitée via la modification de fichiers pendant l'opération de lecture de l'API FileReader.
Vulnérabilité (12) liée à la fonction AtomicBaseIncDec .
La vulnérabilité (13) peut être exploitée via des séquences de navigation qui impliquent un retour. Si l'utilisateur revient à la page d'origine, l'URL affichée ne reflète pas l'emplacement de la page rechargée.
Vulnérabilité (14) liée à un bug déjà corrigé CVE-2015-7207 . Il a été découvert que la navigation de l'historique dans une session de navigateur restaurée permet toujours la même attaque.
Vulnérabilité (16) liée à la fonction nsNPObjWrapper :: GetNewOrUsed dans dom / plugins / base / nsJSNPRuntime.cpp
Vulnérabilité (17) liée à la fonction srtp_unprotect .
Vulnérabilité (18) liée à la fonction I420VideoFrame :: CreateFrame sous Windows.
Vulnérabilité (19) liée à dom / media / systemservices / CamerasChild.cpp
Vulnérabilité (20) liée à la classe DesktopDisplayDevice .
Vulnérabilité (22) liée à la fonction GetStaticInstance .
Vulnérabilité (23) liée à la fonction nsScannerString :: AppendUnicodeTo qui ne vérifie pas le succès de l'allocation de mémoire.
Vulnérabilité (24) liée à la vulnérabilité dans les versions NSS antérieures aux versions 3.19.2.3 et 3.20 antérieures à 3.21. Cette vulnérabilité peut être exploitée à distance via une donnée ASN.1 spécialement conçue dans le certificat X.509.
Vulnérabilité (25) liée à la fonction PK11_ImportDERPrivateKeyInfoAndReturnKey . Cette vulnérabilité peut être exploitée via une clé avec des données codées DER.
Vulnérabilité (26) liée à plusieurs vulnérabilités dans le code correspondant aux vecteurs listés ci-dessous:
- Machine :: Code :: decoder :: analyse :: fonction set_ref ;
- graphite2 :: TtfUtil :: Fonction GetTableInfo ;
- graphite2 :: GlyphCache :: fonction glyphe ;
- graphite2 :: Slot :: getAttr dans Slot.cpp ;
- CachedCmap.cpp ;
- graphite2 :: TtfUtil :: CmapSubtable12NextCodepoint ;
- graphite2 :: FileFace :: get_table_fn fonction ;
- graphite2 :: vm :: Machine :: Code :: Fonction de code ;
- graphite2 :: TtfUtil :: CmapSubtable12Lookup fonction;
- graphite2 :: GlyphCache :: Loader :: Fonction Loader ;
- graphite2 :: Slot :: fonction setAttr ;
- graphite2 :: TtfUtil :: CmapSubtable4NextCodepoint ;
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com