CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
08/02/2016 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, obtenir des informations sensibles, exécuter du code arbitraire, usurper l'interface utilisateur, contourner les restrictions de sécurité, effectuer des scripts intersites ou lire des fichiers locaux. Voici une liste complète des vulnérabilités
Détails techniques Pour exploiter la vulnérabilité №2 peut être exploitée via des vecteurs liés à Http2Session :: Shutdown, SpdySession31 :: Shutdown, et d'autres vecteurs. La vulnérabilité №3 peut être exploitée via une vidéo mal formée et un contournement de sandbox Gecko Media Plugin (GMP). Vulnérabilité №4 causée par un débordement de tampon basé sur le tas dans la fonction nsBidi :: BracketData :: AddOpening Vulnérabilité №5 liée aux appels cairo _cairo_surface_get_extents qui n'interagissent pas correctement avec l'allocation d'en-tête libav dans FFmpeg 0.10 Vulnérabilité №8 causée par un buffer buffer basé sur Stack dans la fonction mozilla :: gfx :: BasePoint4d Vulnérabilité №10 liée à la fonction nsXULPopupManager :: KeyDown Vulnérabilité №11 liée à js :: PreliminaryObjectArray :: fonction de balayage Vulnérabilité №12 relative au filetage du socket WebRTC Vulnérabilité №13 relatif à la fonction CanonicalizeXPCOMParticipant La vulnérabilité №14 causée par une mauvaise gestion passe de 'INPUT type = "password"' à 'INPUT type = "text"' dans une seule session Session Manager La vulnérabilité №15 peut être exploitée via des paquets qui déclenchent des opérations de redimensionnement de tampon incorrectes pendant la mise en mémoire tampon Vulnérabilité №16 liée au traitement des attributs du gestionnaire d'événements JavaScript d'un élément MARQUEE dans un élément IFRAME en bac à sable qui n'a pas la valeur d'attribut sandbox = "allow-scripts" Vulnérabilité №17 liée à la fonction nsDisplayList :: HitTest qui traite mal la transformation de l'affichage Vulnérabilité №18 liée à la fonction nsNodeUtils :: NativeAnonymousChildListChange Vulnérabilité №20 causée par des actions glisser-déposer non restreintes (aka dataTransfer) pour le fichier: URI La vulnérabilité №21 peut être exploitée via des caractères de gauche à droite en conjonction avec un jeu de caractères de droite à gauche. (Android) Vulnérabilité №22 causée par une mauvaise gestion des drapeaux LINKABLE et URI_SAFE_FOR_UNTRUSTED_CONTENT. |
Produits concernés
|
Les versions de Firefox antérieures à 48.0 |
Solution
|
Mettre à jour à la dernière version |
Fiches de renseignement originales
|
|
Impacts
?
|
RLF
[?] SUI [?] ACE [?] OSI [?] XSSCSS [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-5268 |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des vulnérabilités dans votre région |