CERTA-2008-AVI-160
Vulnerability from certfr_avis

Plusieurs vulnérabilités affectent le navigateur Firefox. Leur exploitation permet à un utilisateur malveillant de contourner la politique de sécurité et en particulier d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités affectent le navigateur Firefox.

Une erreur dans la gestion du protocole jar permet à un utilisateur malveillant d'ouvrir des connexions vers des ports arbitraires de la machine vulnérable.

Une erreur de gestion de certificats permet de divulguer des informations sensibles à un serveur malveillant.

Des erreurs dans le moteur d'affichage et dans l'interpréteur de Javascript permettent de provoquer des corruptions de mémoire. Ces corruptions sont exploitables pour exécuter indûment du code à distance.

Diverses erreurs permettent de :

  • provoquer des injections de code indirectes (cross-site scripting) ;
  • contourner des protections contre les attaques de type cross-site request forgery ;
  • d'exécuter du code Javascript avec élévation de privilèges ;
  • tromper l'utilisateur pour capturer ses identifiants et mots de passe.

Solution

La version 2.0.0.13 remédie à ces vulnérabilités.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Firefox, version 2.0.0.12 et antérieures.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eFirefox\u003c/SPAN\u003e,  version 2.0.0.12 et ant\u00e9rieures.",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent le navigateur Firefox.\n\nUne erreur dans la gestion du protocole jar permet \u00e0 un utilisateur\nmalveillant d\u0027ouvrir des connexions vers des ports arbitraires de la\nmachine vuln\u00e9rable.\n\nUne erreur de gestion de certificats permet de divulguer des\ninformations sensibles \u00e0 un serveur malveillant.\n\nDes erreurs dans le moteur d\u0027affichage et dans l\u0027interpr\u00e9teur de\nJavascript permettent de provoquer des corruptions de m\u00e9moire. Ces\ncorruptions sont exploitables pour ex\u00e9cuter ind\u00fbment du code \u00e0 distance.\n\nDiverses erreurs permettent de :\n\n-   provoquer des injections de code indirectes (cross-site scripting) ;\n-   contourner des protections contre les attaques de type cross-site\n    request forgery ;\n-   d\u0027ex\u00e9cuter du code Javascript avec \u00e9l\u00e9vation de privil\u00e8ges ;\n-   tromper l\u0027utilisateur pour capturer ses identifiants et mots de\n    passe.\n\n## Solution\n\nLa version 2.0.0.13 rem\u00e9die \u00e0 ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-1234",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1234"
    },
    {
      "name": "CVE-2008-1235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1235"
    },
    {
      "name": "CVE-2008-1238",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1238"
    },
    {
      "name": "CVE-2007-4879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4879"
    },
    {
      "name": "CVE-2008-1195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1195"
    },
    {
      "name": "CVE-2008-1241",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1241"
    },
    {
      "name": "CVE-2008-1233",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1233"
    },
    {
      "name": "CVE-2008-1237",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1237"
    },
    {
      "name": "CVE-2008-1236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1236"
    },
    {
      "name": "CVE-2008-1240",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1240"
    }
  ],
  "initial_release_date": "2008-03-26T00:00:00",
  "last_revision_date": "2008-03-27T00:00:00",
  "links": [
    {
      "title": "Bulletin de la fondation Mozilla du 25 mars 2008 :",
      "url": "http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox2.0.0.13"
    },
    {
      "title": "Bulletin Ubuntu USN-592-1 du 26 mars 2008 :",
      "url": "http://www.ubuntulinux.org/usn/usn-592-1"
    },
    {
      "title": "Bulletin Red Hat RHSA-2008:0207-6 du 26 mars 2008 :",
      "url": "https://rhn.redhat.com/errata/RHSA-2008-0207.html"
    }
  ],
  "reference": "CERTA-2008-AVI-160",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-03-26T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins de s\u00e9curit\u00e9 Ubuntu et Red Hat.",
      "revision_date": "2008-03-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent le navigateur \u003cspan\nclass=\"textit\"\u003eFirefox\u003c/span\u003e. Leur exploitation permet \u00e0 un utilisateur\nmalveillant de contourner la politique de s\u00e9curit\u00e9 et en particulier\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Firefox",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Mozilla du 25 mars 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…