CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10852
Date de la détection:
08/02/2016
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, obtenir des informations sensibles, exécuter du code arbitraire, usurper l'interface utilisateur, contourner les restrictions de sécurité, effectuer des scripts intersites ou lire des fichiers locaux.

Voici une liste complète des vulnérabilités

  1. Une mauvaise gestion des connexions réseau peut être exploitée à distance via la vue d'ensemble du trafic pour obtenir des informations sensibles;
  2. Plusieurs vulnérabilités inconnues sur le moteur du navigateur peuvent être exploitées à distance pour provoquer un déni de service ou éventuellement exécuter du code arbitraire;
  3. La vulnérabilité de débordement de la mémoire tampon au niveau du module ClearKey Content Decryption peut être exploitée à distance via une vidéo spécialement conçue pour exécuter du code arbitraire;
  4. Le débordement de la mémoire tampon peut être exploité à distance via un document SVG spécialement conçu pour exécuter du code arbitraire;
  5. Un mauvais appel au cairo peut être exploité à distance via une vidéo spécialement conçue pour causer un déni de service;
  6. Le manque de restrictions peut être exploité à distance via un appel d'API spécialement conçu pour obtenir des informations sensibles;
  7. Une vulnérabilité inconnue peut être exploitée à distance via une URL spécialement conçue pour usurper l'interface utilisateur;
  8. Le débordement de la mémoire tampon peut être exploité à distance via un graphisme spécialement conçu pour exécuter du code arbitraire;
  9. Une vulnérabilité inconnue chez Updater peut être exploitée localement via des vecteurs liés au paramètre callback application-path et un lien dur pour écrire des fichiers arbitraires;
  10. La vulnérabilité use-after-free peut être exploitée via des vecteurs liés au clavier pour provoquer un déni de service ou exécuter du code arbitraire;
  11. La vulnérabilité Use-after-free peut être exploitée via un JavaScript spécialement conçu pour exécuter du code arbitraire;
  12. Use-after-free sur WebRTC peut être exploité à distance pour exécuter du code arbitraire;
  13. La vulnérabilité Use-after-free peut être exploitée à distance via un script spécialement conçu pour exécuter du code arbitraire;
  14. Une gestion incorrecte des types d'entrée dans Sessions Manager peut être exploitée via la lecture du fichier de restauration de session pour obtenir des informations sensibles;
  15. Le débordement d'entier sur WebSocket peut être exploité à distance via des paquets spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  16. Le manque de restrictions peut être exploité via un site Web spécialement conçu pour effectuer des scripts inter-sites;
  17. Un traitement incorrect de transformation d'affichage de rendu peut être exploité à distance via un site Web spécialement conçu pour exécuter du code arbitraire;
  18. La vulnérabilité Use-after-free peut être exploitée à distance via un élément SVG spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  19. Une vulnérabilité inconnue peut être exploitée par des attaquants distants assistés par l'utilisateur via une manipulation de fichiers pour contourner les restrictions de sécurité, mener une attaque de script cross-site universelle ou lire des fichiers arbitraires;
  20. Le manque de restrictions de glisser-déposer peut être exploité via un site Web spécialement conçu pour accéder aux fichiers locaux;
  21. Une vulnérabilité inconnue peut être exploitée à distance via un caractère spécial pour usurper l'interface utilisateur;
  22. Une gestion incorrecte des drapeaux peut être exploitée via une URL spécialement conçue pour usurper l'interface utilisateur.

Détails techniques

Pour exploiter la vulnérabilité №2 peut être exploitée via des vecteurs liés à Http2Session :: Shutdown, SpdySession31 :: Shutdown, et d'autres vecteurs.

La vulnérabilité №3 peut être exploitée via une vidéo mal formée et un contournement de sandbox Gecko Media Plugin (GMP).

Vulnérabilité №4 causée par un débordement de tampon basé sur le tas dans la fonction nsBidi :: BracketData :: AddOpening

Vulnérabilité №5 liée aux appels cairo _cairo_surface_get_extents qui n'interagissent pas correctement avec l'allocation d'en-tête libav dans FFmpeg 0.10

Vulnérabilité №8 causée par un buffer buffer basé sur Stack dans la fonction mozilla :: gfx :: BasePoint4d

Vulnérabilité №10 liée à la fonction nsXULPopupManager :: KeyDown

Vulnérabilité №11 liée à js :: PreliminaryObjectArray :: fonction de balayage

Vulnérabilité №12 relative au filetage du socket WebRTC

Vulnérabilité №13 relatif à la fonction CanonicalizeXPCOMParticipant

La vulnérabilité №14 causée par une mauvaise gestion passe de 'INPUT type = "password"' à 'INPUT type = "text"' dans une seule session Session Manager

La vulnérabilité №15 peut être exploitée via des paquets qui déclenchent des opérations de redimensionnement de tampon incorrectes pendant la mise en mémoire tampon

Vulnérabilité №16 liée au traitement des attributs du gestionnaire d'événements JavaScript d'un élément MARQUEE dans un élément IFRAME en bac à sable qui n'a pas la valeur d'attribut sandbox = "allow-scripts"

Vulnérabilité №17 liée à la fonction nsDisplayList :: HitTest qui traite mal la transformation de l'affichage

Vulnérabilité №18 liée à la fonction nsNodeUtils :: NativeAnonymousChildListChange

Vulnérabilité №20 causée par des actions glisser-déposer non restreintes (aka dataTransfer) pour le fichier: URI

La vulnérabilité №21 peut être exploitée via des caractères de gauche à droite en conjonction avec un jeu de caractères de droite à gauche. (Android)

Vulnérabilité №22 causée par une mauvaise gestion des drapeaux LINKABLE et URI_SAFE_FOR_UNTRUSTED_CONTENT.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.