CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10765
Vulnérabilités multiples dans Mozilla Firefox et Firefox ESR
Mis à jour: 07/05/2018
Date de la détection
?
03/08/2016
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité, obtenir des informations sensibles, exécuter du code arbitraire, usurper l'interface utilisateur, obtenir des privilèges et écrire des fichiers locaux.

Voici une liste complète des vulnérabilités

  1. Plusieurs bogues de sécurité de la mémoire au niveau du moteur de navigation peuvent être exploités à distance pour provoquer un déni de service et éventuellement exécuter du code arbitraire;
  2. L'absence de restrictions d'URI de rapport dans les rapports de violation de la politique de sécurité du contenu (CSP) peut être exploitée à distance via une page spécialement conçue pour écraser un fichier arbitraire;
  3. Le manque d'implémentation des restrictions de spécification dans les rapports de violation CSP peut être exploité à distance pour obtenir des informations sensibles.
  4. Une mauvaise gestion de la mémoire peut être exploitée à distance via une opération WebGL spécialement conçue pour provoquer un déni de service; (Linux)
  5. La fuite de mémoire à libstagefright peut être exploitée à distance via une vidéo MPEG4 spécialement conçue;
  6. Une vulnérabilité inconnue peut être exploitée à distance via un JavaScript spécialement conçu pour usurper l'interface utilisateur;
  7. Une vulnérabilité inconnue à l'API des clients dans Service Workers peut être exploitée pour provoquer un déni de service ou éventuellement exécuter du code arbitraire.
  8. La vulnérabilité Use-after-free de l'analyseur de chaînes HTML5 peut être exploitée à distance via un contenu spécialement conçu pour provoquer un déni de service ou éventuellement exécuter du code arbitraire.
  9. La vulnérabilité Use-after-free de HTMLDocument peut être exploitée à distance via un contenu spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  10. La vulnérabilité Use-after-free sur WebRTC peut être exploitée à distance pour provoquer un déni de service ou exécuter du code arbitraire;
  11. Une vulnérabilité inconnue à FileReader API peut être exploitée localement via la manipulation de fichiers pour provoquer un déni de service ou obtenir des privilèges;
  12. La vulnérabilité «Use-after-free» lors de la transformation XML peut être exploitée à distance via un contenu Web spécialement conçu.
  13. Une vulnérabilité inconnue peut être exploitée à distance via des manipulations de navigation de sites pour usurper l'interface utilisateur;
  14. Une vulnérabilité inconnue peut être exploitée à distance via une redirection spécialement conçue pour contourner les restrictions de sécurité;
  15. Pointer underflow sur Brotli peut être exploité à distance pour provoquer un déni de service ou exécuter du code arbitraire;
  16. Un déréférencement de pointeur incorrect à NPAPI peut être exploité à distance via un plugin spécialement conçu de concert avec un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  17. Un sous-flux d'entiers sur WebRTC peut être exploité à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  18. Une vérification d'état manquante sur WebRTC peut potentiellement être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire; (Les fenêtres)
  19. Plusieurs conditions de concurrence sur WebRTC peuvent potentiellement être exploitées à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  20. L'utilisation de pointeurs supprimés sur WebRTC peut potentiellement être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  21. Une condition de concurrence chez LibVPX peut potentiellement être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  22. La vulnérabilité «Use-after-free» sur WebRTC peut être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service ou éventuellement exécuter du code arbitraire;
  23. La vulnérabilité hors-limites au parseur HTML peut être exploitée à distance via des chaînes spécialement Unicode ou du contenu XML et SVG pour provoquer un déni de service ou éventuellement exécuter du code arbitraire;
  24. Le débordement de la mémoire tampon sur une version obsolète de Network Security Service (NSS) peut être exploité à distance via un certificat spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  25. La vulnérabilité «Use-after-free» à la version obsolète de NSS peut être exploitée à distance via une clé spécialement conçue pour provoquer un déni de service;
  26. Plusieurs utilisations de mémoire non initialisées, lecture hors limites, écriture hors limites et autres vulnérabilités inconnues peuvent être exploitées à distance pour provoquer un déni de service ou éventuellement exécuter du code arbitraire.

Détails techniques

Vulnérabilité (1) liée à js / src / jit / arm / Assembler-arm.cpp et à d'autres vecteurs inconnus.

Vulnérabilité (2) liée à la fonction nsCSPContext :: SendReports dans dom / security / nsCSPContext.cpp qui n'empêche pas l'URI de rapport non HTTP pour un rapport de violation CSP. Cette vulnérabilité peut être déclenchée si l'utilisateur a désactivé la signature de module complémentaire et a installé un module complémentaire non compressé.

Vulnérabilité (3) causée par le stockage d'informations de chemin complet pour les navigations IFRAME d'origine croisée.

La vulnérabilité (4) peut être exploitée en effectuant des opérations WebGL dans un canevas nécessitant l'allocation d'une quantité de mémoire inhabituellement importante. Cette vulnérabilité peut être exploitée sur Linux avec le pilote vidéo Intel utilisé. Si la vulnérabilité est exploitée avec succès, il sera nécessaire de redémarrer l'ordinateur pour retourner la fonctionnalité.

Vulnérabilité (5) peut être exploitée via la vidéo qui déclenche une opération de suppression sur un tableau.

Vulnérabilité (6) liée à browser / base / content / browser.js qui permet de spoofer la barre d'adresse via jsvscropt: URL.

Vulnérabilité (8) peut être exploitée via des déclencheurs de contenu mal géré des balises de fin. Cette vulnérabilité concerne nsHtml5TreeBuilder .

Vulnérabilité (9) peut être exploitée via des triggers de contenu lors d'une mauvaise gestion de l'élément root, Cette vulnérabilité concerne la fonction nsHTMLDocument :: SetBody dans dom / html / nsHTMLDocument.cpp

La vulnérabilité (10) peut être exploitée en exploitant une mauvaise manipulation de la connexion de canal de données WebRTC.

Vulnérabilité (11) peut être exploitée via la modification de fichiers pendant l'opération de lecture de l'API FileReader.

Vulnérabilité (12) liée à la fonction AtomicBaseIncDec .

La vulnérabilité (13) peut être exploitée via des séquences de navigation qui impliquent un retour. Si l'utilisateur revient à la page d'origine, l'URL affichée ne reflète pas l'emplacement de la page rechargée.

Vulnérabilité (14) liée à un bug déjà corrigé CVE-2015-7207 . Il a été découvert que la navigation de l'historique dans une session de navigateur restaurée permet toujours la même attaque.

Vulnérabilité (16) liée à la fonction nsNPObjWrapper :: GetNewOrUsed dans dom / plugins / base / nsJSNPRuntime.cpp

Vulnérabilité (17) liée à la fonction srtp_unprotect .

Vulnérabilité (18) liée à la fonction I420VideoFrame :: CreateFrame sous Windows.

Vulnérabilité (19) liée à dom / media / systemservices / CamerasChild.cpp

Vulnérabilité (20) liée à la classe DesktopDisplayDevice .

Vulnérabilité (22) liée à la fonction GetStaticInstance .

Vulnérabilité (23) liée à la fonction nsScannerString :: AppendUnicodeTo qui ne vérifie pas le succès de l'allocation de mémoire.

Vulnérabilité (24) liée à la vulnérabilité dans les versions NSS antérieures aux versions 3.19.2.3 et 3.20 antérieures à 3.21. Cette vulnérabilité peut être exploitée à distance via une donnée ASN.1 spécialement conçue dans le certificat X.509.

Vulnérabilité (25) liée à la fonction PK11_ImportDERPrivateKeyInfoAndReturnKey . Cette vulnérabilité peut être exploitée via une clé avec des données codées DER.

Vulnérabilité (26) liée à plusieurs vulnérabilités dans le code correspondant aux vecteurs listés ci-dessous:

  1. Machine :: Code :: decoder :: analyse :: fonction set_ref ;
  2. graphite2 :: TtfUtil :: Fonction GetTableInfo ;
  3. graphite2 :: GlyphCache :: fonction glyphe ;
  4. graphite2 :: Slot :: getAttr dans Slot.cpp ;
  5. CachedCmap.cpp ;
  6. graphite2 :: TtfUtil :: CmapSubtable12NextCodepoint ;
  7. graphite2 :: FileFace :: get_table_fn fonction ;
  8. graphite2 :: vm :: Machine :: Code :: Fonction de code ;
  9. graphite2 :: TtfUtil :: CmapSubtable12Lookup fonction;
  10. graphite2 :: GlyphCache :: Loader :: Fonction Loader ;
  11. graphite2 :: Slot :: fonction setAttr ;
  12. graphite2 :: TtfUtil :: CmapSubtable4NextCodepoint ;
Produits concernés

Les versions de Mozilla Firefox antérieures à 45.0
Les versions de Mozilla Firefox ESR antérieures à 38.7

Solution

Mettre à jour à la dernière version
Obtenez Firefox ESR
Obtenir Firefox

Fiches de renseignement originales

Mozilla Foundation Security Advisories

Impacts
?
WLF 
[?]

SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Produits liés
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2016-1963
CVE-2016-1962
CVE-2016-1961
CVE-2016-1960
CVE-2016-1959
CVE-2016-1958
CVE-2016-1957
CVE-2016-1956
CVE-2016-1955
CVE-2016-1954
CVE-2016-1953
CVE-2016-1952
CVE-2016-1950
CVE-2016-1964
CVE-2016-1965
CVE-2016-1966
CVE-2016-1967
CVE-2016-1968
CVE-2016-1970
CVE-2016-1971
CVE-2016-1972
CVE-2016-1973
CVE-2016-1974
CVE-2016-1975
CVE-2016-1976
CVE-2016-1977
CVE-2016-1979
CVE-2016-2790
CVE-2016-2791
CVE-2016-2792
CVE-2016-2793
CVE-2016-2794
CVE-2016-2795
CVE-2016-2796
CVE-2016-2797
CVE-2016-2798
CVE-2016-2799
CVE-2016-2800
CVE-2016-2801
CVE-2016-2802


Lien vers l'original