Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, obtenir des informations sensibles, exécuter du code arbitraire, usurper l'interface utilisateur, contourner les restrictions de sécurité, effectuer des scripts intersites ou lire des fichiers locaux.
Voici une liste complète des vulnérabilités
- Une mauvaise gestion des connexions réseau peut être exploitée à distance via la vue d'ensemble du trafic pour obtenir des informations sensibles;
- Plusieurs vulnérabilités inconnues sur le moteur du navigateur peuvent être exploitées à distance pour provoquer un déni de service ou éventuellement exécuter du code arbitraire;
- La vulnérabilité de débordement de la mémoire tampon au niveau du module ClearKey Content Decryption peut être exploitée à distance via une vidéo spécialement conçue pour exécuter du code arbitraire;
- Le débordement de la mémoire tampon peut être exploité à distance via un document SVG spécialement conçu pour exécuter du code arbitraire;
- Un mauvais appel au cairo peut être exploité à distance via une vidéo spécialement conçue pour causer un déni de service;
- Le manque de restrictions peut être exploité à distance via un appel d'API spécialement conçu pour obtenir des informations sensibles;
- Une vulnérabilité inconnue peut être exploitée à distance via une URL spécialement conçue pour usurper l'interface utilisateur;
- Le débordement de la mémoire tampon peut être exploité à distance via un graphisme spécialement conçu pour exécuter du code arbitraire;
- Une vulnérabilité inconnue chez Updater peut être exploitée localement via des vecteurs liés au paramètre callback application-path et un lien dur pour écrire des fichiers arbitraires;
- La vulnérabilité use-after-free peut être exploitée via des vecteurs liés au clavier pour provoquer un déni de service ou exécuter du code arbitraire;
- La vulnérabilité Use-after-free peut être exploitée via un JavaScript spécialement conçu pour exécuter du code arbitraire;
- Use-after-free sur WebRTC peut être exploité à distance pour exécuter du code arbitraire;
- La vulnérabilité Use-after-free peut être exploitée à distance via un script spécialement conçu pour exécuter du code arbitraire;
- Une gestion incorrecte des types d'entrée dans Sessions Manager peut être exploitée via la lecture du fichier de restauration de session pour obtenir des informations sensibles;
- Le débordement d'entier sur WebSocket peut être exploité à distance via des paquets spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
- Le manque de restrictions peut être exploité via un site Web spécialement conçu pour effectuer des scripts inter-sites;
- Un traitement incorrect de transformation d'affichage de rendu peut être exploité à distance via un site Web spécialement conçu pour exécuter du code arbitraire;
- La vulnérabilité Use-after-free peut être exploitée à distance via un élément SVG spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
- Une vulnérabilité inconnue peut être exploitée par des attaquants distants assistés par l'utilisateur via une manipulation de fichiers pour contourner les restrictions de sécurité, mener une attaque de script cross-site universelle ou lire des fichiers arbitraires;
- Le manque de restrictions de glisser-déposer peut être exploité via un site Web spécialement conçu pour accéder aux fichiers locaux;
- Une vulnérabilité inconnue peut être exploitée à distance via un caractère spécial pour usurper l'interface utilisateur;
- Une gestion incorrecte des drapeaux peut être exploitée via une URL spécialement conçue pour usurper l'interface utilisateur.
Détails techniques
Pour exploiter la vulnérabilité №2 peut être exploitée via des vecteurs liés à Http2Session :: Shutdown, SpdySession31 :: Shutdown, et d'autres vecteurs.
La vulnérabilité №3 peut être exploitée via une vidéo mal formée et un contournement de sandbox Gecko Media Plugin (GMP).
Vulnérabilité №4 causée par un débordement de tampon basé sur le tas dans la fonction nsBidi :: BracketData :: AddOpening
Vulnérabilité №5 liée aux appels cairo _cairo_surface_get_extents qui n'interagissent pas correctement avec l'allocation d'en-tête libav dans FFmpeg 0.10
Vulnérabilité №8 causée par un buffer buffer basé sur Stack dans la fonction mozilla :: gfx :: BasePoint4d
Vulnérabilité №10 liée à la fonction nsXULPopupManager :: KeyDown
Vulnérabilité №11 liée à js :: PreliminaryObjectArray :: fonction de balayage
Vulnérabilité №12 relative au filetage du socket WebRTC
Vulnérabilité №13 relatif à la fonction CanonicalizeXPCOMParticipant
La vulnérabilité №14 causée par une mauvaise gestion passe de 'INPUT type = "password"' à 'INPUT type = "text"' dans une seule session Session Manager
La vulnérabilité №15 peut être exploitée via des paquets qui déclenchent des opérations de redimensionnement de tampon incorrectes pendant la mise en mémoire tampon
Vulnérabilité №16 liée au traitement des attributs du gestionnaire d'événements JavaScript d'un élément MARQUEE dans un élément IFRAME en bac à sable qui n'a pas la valeur d'attribut sandbox = "allow-scripts"
Vulnérabilité №17 liée à la fonction nsDisplayList :: HitTest qui traite mal la transformation de l'affichage
Vulnérabilité №18 liée à la fonction nsNodeUtils :: NativeAnonymousChildListChange
Vulnérabilité №20 causée par des actions glisser-déposer non restreintes (aka dataTransfer) pour le fichier: URI
La vulnérabilité №21 peut être exploitée via des caractères de gauche à droite en conjonction avec un jeu de caractères de droite à gauche. (Android)
Vulnérabilité №22 causée par une mauvaise gestion des drapeaux LINKABLE et URI_SAFE_FOR_UNTRUSTED_CONTENT.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com