CERTA-2009-AVI-233
Vulnerability from certfr_avis

De multiples vulnérabilités dans Mozilla Firefox permettent, entre autres, à une personne malveillante d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités dans Mozilla Firefox ont été découvertes :

  • plusieurs vulnérabilités dans le moteur du navigateur permettent une exécution de code arbitraire à distance (CVE-2009-1392, CVE-2009-1832 et CVE-2009-1833) ;
  • une erreur dans l'interprétation de certains caractères unicode permet à une personne malveillante d'afficher une URL trompeuse (CVE-2009-1834) ;
  • une ressource locale exécutée via le protocole file: permet d'accéder aux fichiers de session de l'utilisateur (CVE-2009-1835) ;
  • une erreur dans la gestion des réponses différentes du code « 200 » après une requête CONNECT à un serveur mandataire permet à une personne malveillante d'exécuter du code arbitraire (CVE-2009-1836) ;
  • une erreur dans la gestion des objets Java permet à une personne distante d'exécuter du code arbitraire (CVE-2009-1837) ;
  • une erreur dans l'interpréteur d'événements permet d'exécuter du code JavaScript avec les privilèges chrome (CVE-2009-1838) ;
  • une erreur dans la gestion des permissions via le protocole file: permet à un nouveau document chargé d'obtenir des droits du document précédemment ouvert (CVE-2009-1839) ;
  • une vulnérabilité existe dans le contrôle des politiques de chargement de contenu avant l'exécution de scripts externes d'un fichier XUL (CVE-2009-1840) ;
  • une erreur lorsqu'un objet avec les droits chrome interagit avec du contenu web permet à une personne malintentionnée d'exécuter du code arbitraire.

Solution

Se référer aux bulletins de sécurité Mozilla pour l'obtention des correctifs (cf. section Documentation).

Mozilla Firefox, toutes versions antérieures à la 3.0.11.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMozilla Firefox, toutes versions ant\u00e9rieures \u00e0 la 3.0.11.\u003c/P\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s dans Mozilla Firefox ont \u00e9t\u00e9 d\u00e9couvertes :\n\n-   plusieurs vuln\u00e9rabilit\u00e9s dans le moteur du navigateur permettent une\n    ex\u00e9cution de code arbitraire \u00e0 distance (CVE-2009-1392,\n    CVE-2009-1832 et CVE-2009-1833) ;\n-   une erreur dans l\u0027interpr\u00e9tation de certains caract\u00e8res unicode\n    permet \u00e0 une personne malveillante d\u0027afficher une URL trompeuse\n    (CVE-2009-1834) ;\n-   une ressource locale ex\u00e9cut\u00e9e via le protocole file: permet\n    d\u0027acc\u00e9der aux fichiers de session de l\u0027utilisateur (CVE-2009-1835) ;\n-   une erreur dans la gestion des r\u00e9ponses diff\u00e9rentes du code \u00ab 200 \u00bb\n    apr\u00e8s une requ\u00eate CONNECT \u00e0 un serveur mandataire permet \u00e0 une\n    personne malveillante d\u0027ex\u00e9cuter du code arbitraire (CVE-2009-1836)\n    ;\n-   une erreur dans la gestion des objets Java permet \u00e0 une personne\n    distante d\u0027ex\u00e9cuter du code arbitraire (CVE-2009-1837) ;\n-   une erreur dans l\u0027interpr\u00e9teur d\u0027\u00e9v\u00e9nements permet d\u0027ex\u00e9cuter du\n    code JavaScript avec les privil\u00e8ges chrome (CVE-2009-1838) ;\n-   une erreur dans la gestion des permissions via le protocole file:\n    permet \u00e0 un nouveau document charg\u00e9 d\u0027obtenir des droits du document\n    pr\u00e9c\u00e9demment ouvert (CVE-2009-1839) ;\n-   une vuln\u00e9rabilit\u00e9 existe dans le contr\u00f4le des politiques de\n    chargement de contenu avant l\u0027ex\u00e9cution de scripts externes d\u0027un\n    fichier XUL (CVE-2009-1840) ;\n-   une erreur lorsqu\u0027un objet avec les droits chrome interagit avec du\n    contenu web permet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code\n    arbitraire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 Mozilla pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-1832",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1832"
    },
    {
      "name": "CVE-2009-1839",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1839"
    },
    {
      "name": "CVE-2009-1837",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1837"
    },
    {
      "name": "CVE-2009-1841",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1841"
    },
    {
      "name": "CVE-2009-1834",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1834"
    },
    {
      "name": "CVE-2009-1392",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1392"
    },
    {
      "name": "CVE-2009-1838",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1838"
    },
    {
      "name": "CVE-2009-1840",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1840"
    },
    {
      "name": "CVE-2009-1833",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1833"
    },
    {
      "name": "CVE-2009-1836",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1836"
    },
    {
      "name": "CVE-2009-1835",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1835"
    }
  ],
  "initial_release_date": "2009-06-12T00:00:00",
  "last_revision_date": "2009-06-12T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2009-30 du    11 juin 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-30.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2009-31 du    11 juin 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-31.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2009-26 du    11 juin 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-26.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2009-25 du    11 juin 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-25.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2009-28 du    11 juin 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-28.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2009-32 du    11 juin 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-32.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2009-24 du    11 juin 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-24.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2009-29 du    11 juin 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-29.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2009-27 du    11 juin 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-27.html"
    }
  ],
  "reference": "CERTA-2009-AVI-233",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-06-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans Mozilla Firefox permettent, entre\nautres, \u00e0 une personne malveillante d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
  "title": "Mulitples vuln\u00e9rabilit\u00e9s dans Mozilla Firefox",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Mozilla MFSA 2009-24 \u00e0 2009-32 du 11 juin 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…