CERTA-2009-AVI-157
Vulnerability from certfr_avis

Plusieurs vulnérabilités ont été identifiées dans le navigateur Mozilla Firefox. L'exploitation de celles-ci peut avoir des conséquences variées, du contournement de la politique de sécurité mise en place à l'exécutation de code arbitraire au cours d'une navigation sur une page spécialement construite.

Description

Plusieurs vulnérabilités ont été identifiées dans le navigateur Mozilla Firefox. Parmi celles-ci :

  • le moteur de navigation Mozilla manipule incorrectement certaines pages Web lorsque l'interprétation de code Javascript est active. Cela provoque une corruption de la mémoire pouvant conduire, sous certaines conditions, à l'exécution de code arbitraire à distance ;
  • l'interprétation de certains caractères graphiques est prise en compte par l'IDN (International Domain Names) et peut ainsi être détournée pour favoriser des attaques en filoutage (phishing) ;
  • le module Flash confond l'origine du contenu sous certaines conditions, ce qui permet alors au code interprété d'accéder illégitimement à certaines ressources (accès arbitraires en lecture et écriture des Local Shared Objects par exemple) ;
  • le navigateur ne manipule pas correctement les données de rafraichissement dans les en-têtes (Refresh) permettant à une page malveillante de lancer des attaques par injection de code indirecte ou à forcer, sous certaines conditions, le navigateur à interpréter du code JavaScript arbitraire dans le contexte d'un site victime.

Solution

Se référer aux avis de sécurité de Mozilla pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Mozilla Firefox Les versions de Mozilla Firefox antérieures à 3.0.9.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Les versions de Mozilla Firefox ant\u00e9rieures \u00e0 3.0.9.",
      "product": {
        "name": "Firefox",
        "vendor": {
          "name": "Mozilla",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le navigateur Mozilla\nFirefox. Parmi celles-ci\u00a0:\n\n-   le moteur de navigation Mozilla manipule incorrectement certaines\n    pages Web lorsque l\u0027interpr\u00e9tation de code Javascript est active.\n    Cela provoque une corruption de la m\u00e9moire pouvant conduire, sous\n    certaines conditions, \u00e0 l\u0027ex\u00e9cution de code arbitraire \u00e0 distance\u00a0;\n-   l\u0027interpr\u00e9tation de certains caract\u00e8res graphiques est prise en\n    compte par l\u0027IDN (International Domain Names) et peut ainsi \u00eatre\n    d\u00e9tourn\u00e9e pour favoriser des attaques en filoutage (phishing)\u00a0;\n-   le module Flash confond l\u0027origine du contenu sous certaines\n    conditions, ce qui permet alors au code interpr\u00e9t\u00e9 d\u0027acc\u00e9der\n    ill\u00e9gitimement \u00e0 certaines ressources (acc\u00e8s arbitraires en lecture\n    et \u00e9criture des Local Shared Objects par exemple)\u00a0;\n-   le navigateur ne manipule pas correctement les donn\u00e9es de\n    rafraichissement dans les en-t\u00eates (Refresh) permettant \u00e0 une page\n    malveillante de lancer des attaques par injection de code indirecte\n    ou \u00e0 forcer, sous certaines conditions, le navigateur \u00e0 interpr\u00e9ter\n    du code JavaScript arbitraire dans le contexte d\u0027un site victime.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux avis de s\u00e9curit\u00e9 de Mozilla pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-1307",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1307"
    },
    {
      "name": "CVE-2009-1304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1304"
    },
    {
      "name": "CVE-2009-0652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0652"
    },
    {
      "name": "CVE-2009-1308",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1308"
    },
    {
      "name": "CVE-2009-1312",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1312"
    },
    {
      "name": "CVE-2009-1306",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1306"
    },
    {
      "name": "CVE-2009-1305",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1305"
    },
    {
      "name": "CVE-2009-1311",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1311"
    },
    {
      "name": "CVE-2009-1310",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1310"
    },
    {
      "name": "CVE-2009-1302",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1302"
    },
    {
      "name": "CVE-2009-1303",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1303"
    },
    {
      "name": "CVE-2009-1309",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1309"
    }
  ],
  "initial_release_date": "2009-04-22T00:00:00",
  "last_revision_date": "2009-04-22T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-19 du 21 avril 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-19.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-16 du 21 avril 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-16.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-14 du 21 avril 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-14.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-17 du 21 avril 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-17.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-21 du 21 avril 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-21.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 Mozilla pour Firefox 3.0\u00a0:",
      "url": "http://www.mozilla.org/security/known-vulnerabilities/firefox30.html#firefox3.0.9"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-15 du 21 avril 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-15.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-20 du 21 avril 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-20.html"
    },
    {
      "title": "Notes de mise \u00e0 jour Mozilla Firefox 3.0.9 du 21 avril    2009\u00a0:",
      "url": "http://www.mozilla.com/en-US/firefox/3.0.9/releasenotes/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-18 du 21 avril 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-18.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-22 du 21 avril 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-22.html"
    }
  ],
  "reference": "CERTA-2009-AVI-157",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-04-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le navigateur Mozilla\nFirefox. L\u0027exploitation de celles-ci peut avoir des cons\u00e9quences\nvari\u00e9es, du contournement de la politique de s\u00e9curit\u00e9 mise en place \u00e0\nl\u0027ex\u00e9cutation de code arbitraire au cours d\u0027une navigation sur une page\nsp\u00e9cialement construite.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Mozilla Firefox",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Notes de mise \u00e0 jour Mozilla Firefox 3.0.9 du 21 avril 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…