Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Mozilla Firefox et Mozilla Firefox ESR. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, usurper l'interface utilisateur, obtenir des informations sensibles, exécuter du code arbitraire, effectuer des attaques de script intersite, contourner les restrictions de sécurité, obtenir des privilèges et lire / écrire des fichiers locaux.
Voici une liste complète des vulnérabilités:
- Une vulnérabilité use-after-free dans SMIL peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité use-after-free qui se produit pendant le traitement de la transaction dans l'éditeur peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'écriture hors limites dans la bibliothèque Graphite 2 peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'écriture hors limite dans le codage BASE64 dans NSS peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de débordement de tampon dans WebGL peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité use-after-free dans la gestion de focus peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité use-after-free dans la sélection d'entrée de texte peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité use-after-free dans la sélection de trames peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité use-after-free dans nsAutoPtr et nsTArrayLength () pendant le traitement XSLT peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité use-after-free dans txExecutionState destructor liée au traitement XSLT peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'utilisation après libération liée à la tenue d'une sélection pendant les événements de défilement peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'utilisation après libération liée aux changements de style lors de la manipulation d'éléments DOM peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de corruption de mémoire liée aux manipulations DOM de l'arbre d'accessibilité peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'écriture hors limites dans le décodage BinHex peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de débordement de tampon dans un contenu au format application / http-index peut être exploitée à distance pour permettre la lecture hors-limites de données à partir de la mémoire;
- Une vulnérabilité de lecture hors limites liée à des trames de données HTTP / 2 envoyées avec un contenu de données incorrect peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de lecture hors limites liée au traitement des glyphes peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de lecture hors limites dans ConvolvePixel peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité d'écriture hors-limites dans ClearKeyDecryptor peut être exploitée à distance pour provoquer un déni de service;
- Plusieurs vulnérabilités de lecture hors-limites dans la bibliothèque Libevent peuvent être exploitées à distance pour provoquer un déni de service;
- Une vulnérabilité potentielle de débordement de tampon dans le code généré par flex peut être exploitée à distance pour provoquer un déni de service;
- Une lecture de vulnérabilité de mémoire non initialisée dans un contenu au format application / http-index peut être exploitée à distance pour lire de la mémoire non initialisée;
- Une génération de numéro DRBG incorrecte dans la bibliothèque NSS (Network Security Services) peut être exploitée à distance pour éventuellement provoquer un déni de service ou exécuter du code arbitraire;
- Plusieurs vulnérabilités de corruption de la mémoire, dues à des bogues liés à la sécurité de la mémoire, peuvent être exploitées à distance pour exécuter du code arbitraire
- Vulnérabilité de confusion d'origine liée au rechargement de données isolées: l'URL text / html peut être exploitée à distance pour exécuter une attaque XSS (cross-site scripting);
- Une mauvaise gestion de l'échappement sandbox peut être exploitée à distance via le sélecteur de fichiers via des chemins relatifs pour contourner les restrictions de sécurité et obtenir des privilèges (accès en lecture seule au système de fichiers local);
- Un traitement incorrect des API de lecteurs de flux internes qui traversent la barrière de sandbox peut être exploité à distance pour obtenir des privilèges et éventuellement exécuter du code arbitraire dans le processus sandbox;
- Un travail incorrect de constructeur de demande de système de fichiers dans le bac à sable peut être exploité à distance via un message IPC spécialement conçu pour contourner les restrictions de sécurité, lire et écrire des fichiers dans le système local;
- Une vulnérabilité potentielle liée à la mise en page et à la manipulation de texte unicode bidirectionnel de concert avec des animations CSS peut être exploitée à distance pour provoquer un déni de service;
- Une vulnérabilité de spoofing de la barre d'adresse dans un événement onblur peut être exploitée à distance pour que le site chargé apparaisse différent de celui réellement chargé dans la barre d'adresse;
- Une corruption de mémoire potentielle survenant lors du dessin du contenu Skia en dehors des limites d'une région de découpage peut être exploitée à distance, probablement pour provoquer un déni de service;
- Une gestion incorrecte des caractères d'échappement envoyés en tant que paramètres d'URL pour l'élément title d'un flux tout en injectant du code HTML statique dans la page d'aperçu du lecteur RSS peut être exploitée à distance pour usurper l'interface utilisateur;
- Une manipulation incorrecte du glisser-déposer d'une javascript: URL dans la barre d'adresse peut être exploitée à distance pour effectuer une attaque XSS (cross-site scripting) sur eux-mêmes;
- Un problème avec un modèle de propriété incorrect d'informations privateBrowsing (qui est exposé via des outils deleveloper) peut être exploité à distance pendant le débogage pour provoquer un déni de service.
Détails techniques
Une vulnérabilité (23) peut affecter le texte affiché de sorte que le site chargé apparaisse différent de celui qui doit être chargé dans la barre d'adresse.
La vulnérabilité (29) se produit parce que les valeurs unitialized sont utilisées pour créer un tableau.
Une vulnérabilité (31) se produit car dans la bibliothèque NSS, l'état interne V ne transporte pas correctement les bits.
Les vulnérabilités 1-24 sont liées à Mozilla Firefox ESR avant 45.9
Les vulnérabilités 1-31 sont liées à Mozilla Firefox ESR avant 52.1
Toutes les vulnérabilités sont liées à Mozilla Firefox.
NB: Cette vulnérabilité n'a pas d'évaluation CVSS publique, donc la notation peut être changée par le temps.
NB: À ce moment, Mozilla a réservé des numéros CVE pour ces vulnérabilités. L'information peut être changée bientôt.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com