CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
01/24/2017 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox et Mozilla Firefox ESR. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des informations sensibles, faire de l'injection de code, exécuter du code arbitraire, contourner les restrictions de sécurité, provoquer un déni de service. Voici une liste complète des vulnérabilités
Détails techniques Une vulnérabilité (5) peut être provoquée par l'utilisation de méthodes non sécurisées de création d'un canal de communication pour la copie et l'affichage de données d'en-têtes JSON ou HTTP. Une vulnérabilité (12) peut être provoquée en modifiant les en-têtes CSP avec les autorisations appropriées et en utilisant des demandes d'hôte pour rediriger les chargements de script vers un site malveillant. En exploitant vulnérabilité (13) un attaquant distant peut sauvegarder le contenu d'un certificat dans des endroits dangereux avec un nom de fichier arbitraire. La vulnérabilité (17) peut être provoquée par une série d'événements JavaScript combinés au mode plein écran ou par le défilement de la barre d'emplacement existante sur la nouvelle page. Une vulnérabilité (18) peut être provoquée par du contenu Web utilisant des pages qui peuvent charger des privilèges sur: les pages d'une iframe. Une vulnérabilité (22) peut être provoquée par l'envoi de gros paquets STUN dans un court laps de temps en raison d'un manque de limitation de débit appliqué aux systèmes e10s. Les vulnérabilités 10-22 sont uniquement pour Mozilla Firefox. NB: Cette vulnérabilité n'a pas d'évaluation CVSS publique, donc la notation peut être changée par le temps. NB: À ce moment, Mozilla a réservé des numéros CVE pour ces vulnérabilités. L'information peut être changée bientôt. |
Produits concernés
|
Les versions de Mozilla Firefox antérieures à 51.0 |
Solution
|
Mettre à jour vers la dernière version |
Fiches de renseignement originales
|
|
Impacts
?
|
WLF
[?] SUI [?] CI [?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2017-5374 |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des vulnérabilités dans votre région |