CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA11082
Date de la détection:
08/08/2017
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Firefox et Firefox ESR. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, l'escalade des privilèges, l'usurpation de l'interface utilisateur, contourner les restrictions de sécurité, obtenir des informations sensibles et exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. Une vulnérabilité d'injection XUL dans les outils de développement peut être exploitée à distance en ouvrant une page spécialement conçue dans l'outil d'édition de style pour exécuter du code arbitraire;
  2. Une vulnérabilité d'utilisation après libre liée à des objets contenant des connexions Websocket peut être exploitée à distance pour provoquer un déni de service;
  3. Une vulnérabilité d'utilisation après libération liée à la mise en page d'un élément de sélection lors du redimensionnement de la fenêtre peut être exploitée à distance pour provoquer un déni de service;
  4. Une vulnérabilité use-after-free liée à la traversée d'un arbre avec un noeud DOM d'éditeur supprimé prématurément peut être exploitée afin de provoquer un déni de service;
  5. Une vulnérabilité d'utilisation après libération liée à la lecture d'un observateur d'image pendant la reconstruction d'une trame peut être exploitée afin de provoquer un déni de service;
  6. Une vulnérabilité d'utilisation après libération liée au redimensionnement d'une image peut être exploitée afin de provoquer un déni de service.
  7. Une vulnérabilité de dépassement de tampon liée aux attributs ARIA (Access Rich Internet Applications) peut être exploitée afin de provoquer un déni de service;
  8. Une vulnérabilité de débordement de tampon qui se produit lorsque le moteur de rendu d'image tente de peindre des éléments SVG non affichables peut être exploitée à distance pour provoquer un déni de service;
  9. Une vulnérabilité de lecture hors limites liée aux données de style mises en cache et aux pseudo-éléments peut être exploitée à distance pour éventuellement provoquer un déni de service ou obtenir des informations sensibles;
  10. Une gestion incorrecte du contournement des protections de politique de même origine peut être exploitée à distance via des iframes incorporés pendant que la page se recharge pour obtenir des informations sensibles;
  11. Une vulnérabilité liée à AppCache peut être exploitée à distance, éventuellement pour contourner les restrictions de sécurité et obtenir des informations sensibles;
  12. Une vulnérabilité de dépassement de tampon liée au gestionnaire de certificats peut être exploitée à distance via un certificat spécialement conçu pour provoquer un déni de service;
  13. Une vulnérabilité dans la fonction de destructeur pour WindowsDllDetourPatcher peut être exploitée à distance via un code spécialement conçu en ce qui concerne d'autres vulnérabilités pour contourner les restrictions de sécurité;
  14. Une vulnérabilité non spécifiée dans le data: le protocole peut être exploité à distance via des pages contenant une interface utilisateur iframe to spoof;
  15. Une allocation de mémoire incorrecte dans la fonction WindowsDllDetourPatcher peut être exploitée à distance pour exécuter du code arbitraire;
  16. Une vulnérabilité liée au composant CSP (Content Security Policy) peut être exploitée à distance via une page Web spécialement conçue pour contourner les restrictions de sécurité;
  17. Une vulnérabilité d'utilisation après libération liée au rendu de contenu SVG spécifique effectuée par le gestionnaire de couche peut être exploitée à distance pour provoquer un déni de service;
  18. Une vulnérabilité liée au composant CSP (Content Security Policy) peut être exploitée à distance pour obtenir des informations sensibles.
  19. Une vulnérabilité liée à l'algorithme d'addition de points de la courbe elliptique peut être exploitée à distance avec un impact inconnu;
  20. Une vulnérabilité non spécifiée dans Sandbox Broker peut être exploitée à distance via un processus de contenu compromis pour obtenir des privilèges;
  21. Une saturation inappropriée de JavaScript affectée à innerHTML dans la page about: webrtc peut être exploitée à distance pour effectuer des scripts de site-cosse;
  22. Un traitement incorrect de la combinaison long nom d'utilisateur / mot de passe dans une URL de site peut être exploité à distance via une URL spécialement conçue pour provoquer un déni de service;
  23. Une vulnérabilité liée à sandbox à propos de: srcdoc iframes peut être exploitée à distance pour contourner les restrictions de sécurité (CSP – Content Security Policy);
  24. Une vulnérabilité liée au composant STS Header Handler peut être exploitée à distance pour obtenir des privilèges;
  25. Une gestion incorrecte de certaines valeurs de registre à terminaison non nulle dans le composant Crash Reporter peut être exploitée localement pour obtenir des informations confidentielles privées;
  26. Une vulnérabilité non spécifiée dans Windows Updater peut être exploitée localement pour supprimer les fichiers nommés "update.log";
  27. Une vulnérabilité liée à l'internement des noms d'en-tête de réponse peut être exploitée à distance pour contourner les restrictions de même origine;
  28. Les failles de corruption de mémoire multiples qui se produisent à cause de bogues de sécurité de la mémoire peuvent être exploitées à distance pour exécuter du code arbitraire.

Détails techniques

Une vulnérabilité (1) se produit en raison d'une mauvaise désinfection du code source de la page Web.

En cas de vulnérabilité (12), un déni de service se produit lors de la tentative d'affichage d'un certificat dans le gestionnaire de certificats si le certificat a un identificateur d'objet (OID) extrêmement long.

Vulnerability (13) permet aux utilisateurs malveillants d'écrire des données arbitraires à l'emplacement spécial dans la mémoire contrôlée par eux.

La vulnérabilité (13), (15), (25), (26) n'affecte que les systèmes d'exploitation Windows.

La vulnérabilité (15) existe en raison d'une erreur qui survient en raison d'une violation de la protection DEP – Le bloc RWX (lecture / écriture / exécution) est alloué mais jamais protégé.

Vulnérabilité (19) existe car un algorithme utilise des coordonnées jacobiennes-affines mixtes qui peuvent retourner un résultat POINT_AT_INFINITY, ce qui conduit une partie attaquée à calculer un secret partagé incorrect.

Vulnérabilité (20) affecte uniquement les systèmes d'exploitation basés sur Linux.

Vulnérabilité (20) existe car le courtier sandbox autorisera les fichiers à être tronqués même si le sandbox n'a explicitement qu'un accès en lecture au système de fichiers local et aucune autorisation d'écriture.

En cas de vulnérabilité (21), les données sur la page about: webrtc sont fournies par l'utilisation de WebRTC et ne sont pas sous le contrôle d'un tiers.

En cas de vulnérabilité (24), si un serveur envoie deux en-têtes Strict-Transport-Security (STS) pour une seule connexion, ils seront rejetés comme non valides et HSTS (HTTP Strict Transport Security) ne sera pas activé pour la connexion.

Les vulnérabilités sont liées à Mozilla Firefox ESR.

Toutes les vulnérabilités sont liées à Mozilla Firefox.

NB: Ces vulnérabilités n'ont aucune cote CVSS publique, donc la note peut être changée par le temps.

NB: À ce moment, Mozilla vient de réserver des numéros CVE pour ces vulnérabilités. L'information peut être changée bientôt.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.