CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10852
Vulnérabilités multiples dans Mozilla Firefox et Firefox ESR

Mis à jour: 07/05/2018
Date de la détection
?
08/02/2016
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, obtenir des informations sensibles, exécuter du code arbitraire, usurper l'interface utilisateur, contourner les restrictions de sécurité, effectuer des scripts intersites ou lire des fichiers locaux.

Voici une liste complète des vulnérabilités

  1. Une mauvaise gestion des connexions réseau peut être exploitée à distance via la vue d'ensemble du trafic pour obtenir des informations sensibles;
  2. Plusieurs vulnérabilités inconnues sur le moteur du navigateur peuvent être exploitées à distance pour provoquer un déni de service ou éventuellement exécuter du code arbitraire;
  3. La vulnérabilité de débordement de la mémoire tampon au niveau du module ClearKey Content Decryption peut être exploitée à distance via une vidéo spécialement conçue pour exécuter du code arbitraire;
  4. Le débordement de la mémoire tampon peut être exploité à distance via un document SVG spécialement conçu pour exécuter du code arbitraire;
  5. Un mauvais appel au cairo peut être exploité à distance via une vidéo spécialement conçue pour causer un déni de service;
  6. Le manque de restrictions peut être exploité à distance via un appel d'API spécialement conçu pour obtenir des informations sensibles;
  7. Une vulnérabilité inconnue peut être exploitée à distance via une URL spécialement conçue pour usurper l'interface utilisateur;
  8. Le débordement de la mémoire tampon peut être exploité à distance via un graphisme spécialement conçu pour exécuter du code arbitraire;
  9. Une vulnérabilité inconnue chez Updater peut être exploitée localement via des vecteurs liés au paramètre callback application-path et un lien dur pour écrire des fichiers arbitraires;
  10. La vulnérabilité use-after-free peut être exploitée via des vecteurs liés au clavier pour provoquer un déni de service ou exécuter du code arbitraire;
  11. La vulnérabilité Use-after-free peut être exploitée via un JavaScript spécialement conçu pour exécuter du code arbitraire;
  12. Use-after-free sur WebRTC peut être exploité à distance pour exécuter du code arbitraire;
  13. La vulnérabilité Use-after-free peut être exploitée à distance via un script spécialement conçu pour exécuter du code arbitraire;
  14. Une gestion incorrecte des types d'entrée dans Sessions Manager peut être exploitée via la lecture du fichier de restauration de session pour obtenir des informations sensibles;
  15. Le débordement d'entier sur WebSocket peut être exploité à distance via des paquets spécialement conçus pour provoquer un déni de service ou exécuter du code arbitraire;
  16. Le manque de restrictions peut être exploité via un site Web spécialement conçu pour effectuer des scripts inter-sites;
  17. Un traitement incorrect de transformation d'affichage de rendu peut être exploité à distance via un site Web spécialement conçu pour exécuter du code arbitraire;
  18. La vulnérabilité Use-after-free peut être exploitée à distance via un élément SVG spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  19. Une vulnérabilité inconnue peut être exploitée par des attaquants distants assistés par l'utilisateur via une manipulation de fichiers pour contourner les restrictions de sécurité, mener une attaque de script cross-site universelle ou lire des fichiers arbitraires;
  20. Le manque de restrictions de glisser-déposer peut être exploité via un site Web spécialement conçu pour accéder aux fichiers locaux;
  21. Une vulnérabilité inconnue peut être exploitée à distance via un caractère spécial pour usurper l'interface utilisateur;
  22. Une gestion incorrecte des drapeaux peut être exploitée via une URL spécialement conçue pour usurper l'interface utilisateur.

Détails techniques

Pour exploiter la vulnérabilité №2 peut être exploitée via des vecteurs liés à Http2Session :: Shutdown, SpdySession31 :: Shutdown, et d'autres vecteurs.

La vulnérabilité №3 peut être exploitée via une vidéo mal formée et un contournement de sandbox Gecko Media Plugin (GMP).

Vulnérabilité №4 causée par un débordement de tampon basé sur le tas dans la fonction nsBidi :: BracketData :: AddOpening

Vulnérabilité №5 liée aux appels cairo _cairo_surface_get_extents qui n'interagissent pas correctement avec l'allocation d'en-tête libav dans FFmpeg 0.10

Vulnérabilité №8 causée par un buffer buffer basé sur Stack dans la fonction mozilla :: gfx :: BasePoint4d

Vulnérabilité №10 liée à la fonction nsXULPopupManager :: KeyDown

Vulnérabilité №11 liée à js :: PreliminaryObjectArray :: fonction de balayage

Vulnérabilité №12 relative au filetage du socket WebRTC

Vulnérabilité №13 relatif à la fonction CanonicalizeXPCOMParticipant

La vulnérabilité №14 causée par une mauvaise gestion passe de 'INPUT type = "password"' à 'INPUT type = "text"' dans une seule session Session Manager

La vulnérabilité №15 peut être exploitée via des paquets qui déclenchent des opérations de redimensionnement de tampon incorrectes pendant la mise en mémoire tampon

Vulnérabilité №16 liée au traitement des attributs du gestionnaire d'événements JavaScript d'un élément MARQUEE dans un élément IFRAME en bac à sable qui n'a pas la valeur d'attribut sandbox = "allow-scripts"

Vulnérabilité №17 liée à la fonction nsDisplayList :: HitTest qui traite mal la transformation de l'affichage

Vulnérabilité №18 liée à la fonction nsNodeUtils :: NativeAnonymousChildListChange

Vulnérabilité №20 causée par des actions glisser-déposer non restreintes (aka dataTransfer) pour le fichier: URI

La vulnérabilité №21 peut être exploitée via des caractères de gauche à droite en conjonction avec un jeu de caractères de droite à gauche. (Android)

Vulnérabilité №22 causée par une mauvaise gestion des drapeaux LINKABLE et URI_SAFE_FOR_UNTRUSTED_CONTENT.

Produits concernés

Les versions de Firefox antérieures à 48.0
Les versions de Firefox ESR antérieures à 45.3

Solution

Mettre à jour à la dernière version
Obtenez Mozilla Firefox ESR
Obtenez Mozilla Firefox

Fiches de renseignement originales

Mozilla Foundation Security Advisories page

Impacts
?
RLF 
[?]

SUI 
[?]

ACE 
[?]

OSI 
[?]

XSSCSS 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-5268
CVE-2016-5267
CVE-2016-5266
CVE-2016-5265
CVE-2016-5264
CVE-2016-5263
CVE-2016-5262
CVE-2016-5261
CVE-2016-5260
CVE-2016-5259
CVE-2016-5258
CVE-2016-5255
CVE-2016-5254
CVE-2016-5253
CVE-2016-5252
CVE-2016-5251
CVE-2016-5250
CVE-2016-2839
CVE-2016-2838
CVE-2016-2837
CVE-2016-2836
CVE-2016-2835
CVE-2016-2830


Lien vers l'original
Découvrez les statistiques de la propagation des vulnérabilités dans votre région