CERTA-2009-AVI-306
Vulnerability from certfr_avis

Plusieurs vulnérabilités affectent le navigateur Firefox et permettent à un utilisateur malveillant d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités affectent le navigateur Firefox :

  • la différence de traitement des noms d'hôtes contenant un caractère null illégal par les autorités de certification, lors de la demande de certificat par le serveur, et par le navigateur, lors de l'établissement d'une session SSL, permet à un utilisateur malveillant de lire ou de modifier des données dans une transaction sécurisée par SSL. Cette vulnérabilité permet à utilisateur malveillant d'exécuter du code arbitraire à distance au travers du système de mise à jour ;
  • le traitement d'expression régulière dans les certificats de clefs publiques restait compatible avec celui des navigateurs Netscape. Ce traitement laxiste permet à un utilisateur malveillant d'exécuter du code arbitraire à distance en présentant au navigateur un certificat spécialement conçu ;
  • le contenu de la barre d'adresse peut ne pas être conforme au contenu de la fenêtre principale. Cette vulnérabilité permet à un utilisateur malveillant de contourner la politique de sécurité en trompant l'utilisateur sur l'identité du site sur lequel il navigue.

Solution

Les versions 3.5.2 et 3.0.13 corrigent ces vulnérabilités.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Firefox 3.0.x et 3.5.x.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eFirefox 3.0.x et 3.5.x.\u003c/p\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent le navigateur Firefox :\n\n-   la diff\u00e9rence de traitement des noms d\u0027h\u00f4tes contenant un caract\u00e8re\n    null ill\u00e9gal par les autorit\u00e9s de certification, lors de la demande\n    de certificat par le serveur, et par le navigateur, lors de\n    l\u0027\u00e9tablissement d\u0027une session SSL, permet \u00e0 un utilisateur\n    malveillant de lire ou de modifier des donn\u00e9es dans une transaction\n    s\u00e9curis\u00e9e par SSL. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 utilisateur\n    malveillant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance au travers du\n    syst\u00e8me de mise \u00e0 jour ;\n-   le traitement d\u0027expression r\u00e9guli\u00e8re dans les certificats de clefs\n    publiques restait compatible avec celui des navigateurs Netscape. Ce\n    traitement laxiste permet \u00e0 un utilisateur malveillant d\u0027ex\u00e9cuter du\n    code arbitraire \u00e0 distance en pr\u00e9sentant au navigateur un certificat\n    sp\u00e9cialement con\u00e7u ;\n-   le contenu de la barre d\u0027adresse peut ne pas \u00eatre conforme au\n    contenu de la fen\u00eatre principale. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un\n    utilisateur malveillant de contourner la politique de s\u00e9curit\u00e9 en\n    trompant l\u0027utilisateur sur l\u0027identit\u00e9 du site sur lequel il navigue.\n\n## Solution\n\nLes versions 3.5.2 et 3.0.13 corrigent ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-2408",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2408"
    },
    {
      "name": "CVE-2009-2654",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2654"
    },
    {
      "name": "CVE-2009-2404",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2404"
    }
  ],
  "initial_release_date": "2009-08-04T00:00:00",
  "last_revision_date": "2009-08-04T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-44 du 03 ao\u00fbt 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-44.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-42 du 01 ao\u00fbt 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-42.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-43 du 01 ao\u00fbt 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-43.html"
    }
  ],
  "reference": "CERTA-2009-AVI-306",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-08-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent le navigateur Firefox et permettent \u00e0\nun utilisateur malveillant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Firefox",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Mozilla 2009/mfsa2009-42 \u00e0 44",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…