CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10795
Date de la détection:
04/26/2016
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour contourner les restrictions de sécurité, injecter du code arbitraire, élever des privilèges, provoquer un déni de service ou obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. Les bogues de sécurité de la mémoire peuvent être exploités pour exécuter du code arbitraire;
  2. Le programme de mise à jour de Mozilla Maintenance Service peut être exploité localement via un fichier spécialement conçu pour supprimer des fichiers arbitraires et éventuellement augmenter les privilèges; (Les fenêtres)
  3. Une vulnérabilité inconnue dans Firefox pour Android peut être exploitée à distance via une application malveillante déjà installée pour obtenir des informations sensibles; (Versions Android antérieures à 5.0)
  4. La gestion incorrecte des objets dans les techniciens de maintenance peut être exploitée pour provoquer un déni de service ou d'autres impacts inconnus;
  5. Une vulnérabilité inconnue dans Service Workers peut être exploitée via un buffer overflow pour provoquer un déni de service;
  6. L'accès non autorisé aux données d'orientation et aux capteurs de mouvement dans Firefox pour Android peut être exploité via un code JavaScript spécialement conçu pour la divulgation des actions de l'utilisateur; (Android)
  7. Une mauvaise gestion des tailles peut être exploitée à distance via un contenu Web spécialement conçu pour provoquer un déni de service;
  8. Une mauvaise politique de sécurité du contenu (CSP) s'appliquant au contenu Web peut être exploitée pour mener une attaque XSS via un site Web spécialement conçu;
  9. Une vulnérabilité inconnue dans l'API pour les extensions Web peut être exploitée à distance via une extension Web spécialement conçue pour conduire XSS et injecter du contenu dans des extensions légitimes;
  10. Une vulnérabilité inconnue peut être exploitée à distance via une page malveillante spécialement conçue pour l'exécution de code arbitraire;
  11. Le traitement inapproprié des événements dans le rapport de santé de Firefox peut être exploité via un document de contenu spécialement conçu pour le rapport distant iframe afin d'injecter du contenu Web dans le iframe du rapport de santé de Firefox;

Détails techniques

Vulnérabilité (2) provoquée par l'accès au système privilégié de Mozilla Maintenance Service.

Vulnerability (3) permet aux utilisateurs malveillants d'accéder aux autorisations du fournisseur de contenu pour Firefox afin de lire les données, y compris l'historique du navigateur et les mots de passe enregistrés localement. Cela se produit lorsqu'une liste d'autorisations est définie pour correspondre à celles que Firefox utilise pour les fournisseurs de contenu et contourne les protections de signature.

Vulnérabilité (4) provoquée par le maintien de l'objet ServiceWorkerInfo actif après la fin de son enregistrement. Nous obtiendrons l'utilisation après libre comme résultat.

Vulnérabilité (5) causée par la condition de concurrence dans le ServiceWorkerManager.

Vulnérabilité (7) causée par une mauvaise gestion des décalages CENC et des tables de tailles dans la bibliothèque libstagefright . Il peut être exploité via le buffer overflow.

Vulnérabilité (8) provoquée par l'envoi de CSP avec le type MIME multipart / x-mixed-replace .

Vulnérabilité (9) liée à l'API chrome.tabs.update et permettant la navigation vers des URL JavaScript sans autorisations supplémentaires. Il est possible d'injecter du contenu dans des extensions légitimes si elles chargent du contenu dans les onglets du navigateur.

Vulnérabilité (10) liée à la méthode JavaScript .watch () qui pourrait être utilisée pour déborder le compte de génération 32 bits du HashMap sous-jacent. En conséquence, nous écrirons une entrée invalide. Le débordement nécessite qu'un utilisateur garde une page malveillante ouverte pendant la durée de l'attaque.

Vulnerability (11) permet à l'attaquant de modifier les préférences de partage d'un utilisateur en envoyant les événements appropriés sur sa page contenant.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.