CERTA-2009-AVI-459
Vulnerability from certfr_avis

De nombreuses vulnérabilités de Mozilla Firefox ont été publiées. Certaines permettent à un utilisateur malveillant d'exécuter du code arbitraire à distance.

Description

De nombreuses vulnérabilités de Mozilla Firefox ont été publiées :

  • une erreur de traitement du formulaire d'historique permet de lire des informations sans en avoir le droit ;
  • la prévisibilité des noms des fichiers téléchargés est exploitable par un utilisateur malveillant ayant un accès au système vulnérable pour exécuter du code arbitraire ;
  • une mauvaise gestion de récursivité permet à un utilisateur malveillant de provoquer un déni de service, voire exécuter du code arbitraire ;
  • un traitement défectueux des fichers de configuration automatique (PAC) permet à un utilisateur malveillant de provoquer un déni de service à distance, voire exécuter du code arbitraire, quand le navigateur est configuré pour utiliser ces fichiers ;
  • une mauvaise analyse des images au format GIF permet à un utilisateur malveillant de provoquer un déni de service à distance, voire exécuter du code arbitraire ;
  • le module XPCOM comporte un défaut exploitable pour exécuter des JavaScripts avec des privilèges élevés ;
  • la conversion des chaînes de caractères en nombres en virgule flottante comporte un défaut exploitable pour exécuter du code arbitraire ;
  • la fonction JavaScript document.getSelection ne respecte pas la politique de séparation des domaines ;
  • le caractère unicode d'inversion du sens de lecture (Right to left override character) inclus dans un nom de fichier peut tromper l'utilisateur sur la nature de l'objet qu'il télécharge.

Solution

Les versions 3.0.15 et 3.5.4 remédient à ces problèmes.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Mozilla Firefox, versions 3.0.x et 3.5.x.

Impacted products
Vendor Product Description
References
Bulletins de sécurité de la fondation Mozilla du 27 octobre 2009 None vendor-advisory
Bulletin de sécurité Debian DSA-1922 du 28 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletin de sécurité RedHat RHSA-2009:1530 du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other
Bulletin de sécurité Ubuntu USN-853-1 du 31 octobre 2009 : - other
Bulletin de sécurité RedHat RHSA-2009:1531 du 27 octobre 2009 : - other
Bulletins de sécurité de la fondation Mozilla 2009/mfsa2009-52 et suivants du 27 octobre 2009 : - other

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eMozilla  Firefox\u003c/SPAN\u003e, versions 3.0.x et 3.5.x.",
  "content": "## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s de Mozilla Firefox ont \u00e9t\u00e9 publi\u00e9es :\n\n-   une erreur de traitement du formulaire d\u0027historique permet de lire\n    des informations sans en avoir le droit\u00a0;\n-   la pr\u00e9visibilit\u00e9 des noms des fichiers t\u00e9l\u00e9charg\u00e9s est exploitable\n    par un utilisateur malveillant ayant un acc\u00e8s au syst\u00e8me vuln\u00e9rable\n    pour ex\u00e9cuter du code arbitraire\u00a0;\n-   une mauvaise gestion de r\u00e9cursivit\u00e9 permet \u00e0 un utilisateur\n    malveillant de provoquer un d\u00e9ni de service, voire ex\u00e9cuter du code\n    arbitraire\u00a0;\n-   un traitement d\u00e9fectueux des fichers de configuration automatique\n    (PAC) permet \u00e0 un utilisateur malveillant de provoquer un d\u00e9ni de\n    service \u00e0 distance, voire ex\u00e9cuter du code arbitraire, quand le\n    navigateur est configur\u00e9 pour utiliser ces fichiers\u00a0;\n-   une mauvaise analyse des images au format GIF permet \u00e0 un\n    utilisateur malveillant de provoquer un d\u00e9ni de service \u00e0 distance,\n    voire ex\u00e9cuter du code arbitraire\u00a0;\n-   le module XPCOM comporte un d\u00e9faut exploitable pour ex\u00e9cuter des\n    JavaScripts avec des privil\u00e8ges \u00e9lev\u00e9s\u00a0;\n-   la conversion des cha\u00eenes de caract\u00e8res en nombres en virgule\n    flottante comporte un d\u00e9faut exploitable pour ex\u00e9cuter du code\n    arbitraire\u00a0;\n-   la fonction JavaScript document.getSelection ne respecte pas la\n    politique de s\u00e9paration des domaines\u00a0;\n-   le caract\u00e8re unicode d\u0027inversion du sens de lecture (Right to left\n    override character) inclus dans un nom de fichier peut tromper\n    l\u0027utilisateur sur la nature de l\u0027objet qu\u0027il t\u00e9l\u00e9charge.\n\n## Solution\n\nLes versions 3.0.15 et 3.5.4 rem\u00e9dient \u00e0 ces probl\u00e8mes.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-3381",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3381"
    },
    {
      "name": "CVE-2009-3375",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3375"
    },
    {
      "name": "CVE-2009-3378",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3378"
    },
    {
      "name": "CVE-2009-3380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3380"
    },
    {
      "name": "CVE-2009-3382",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3382"
    },
    {
      "name": "CVE-2009-3383",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3383"
    },
    {
      "name": "CVE-2009-3377",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3377"
    },
    {
      "name": "CVE-2009-3372",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3372"
    },
    {
      "name": "CVE-2009-3376",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3376"
    },
    {
      "name": "CVE-2009-3371",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3371"
    },
    {
      "name": "CVE-2009-1563",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1563"
    },
    {
      "name": "CVE-2009-3379",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3379"
    },
    {
      "name": "CVE-2009-3373",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3373"
    },
    {
      "name": "CVE-2009-3374",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3374"
    },
    {
      "name": "CVE-2009-3370",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3370"
    }
  ],
  "initial_release_date": "2009-10-28T00:00:00",
  "last_revision_date": "2009-11-04T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1922 du 28 octobre 2009 :",
      "url": "http://www.debian.org/security/2009/dsa-1922"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-63.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-56.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-54.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-55.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-52.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-61.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:1530 du 27 octobre    2009 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2009-1530.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-64.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-57.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-53.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-59.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-853-1 du 31 octobre 2009 :",
      "url": "http://www.ubuntu.com/usn/USN-853-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:1531 du 27 octobre    2009 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2009-1531.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-62.html"
    }
  ],
  "reference": "CERTA-2009-AVI-459",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-10-28T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian, RedHat et Ubuntu.",
      "revision_date": "2009-11-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De nombreuses vuln\u00e9rabilit\u00e9s de \u003cspan class=\"textit\"\u003eMozilla\nFirefox\u003c/span\u003e ont \u00e9t\u00e9 publi\u00e9es. Certaines permettent \u00e0 un utilisateur\nmalveillant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Mozilla Firefox",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla du 27 octobre 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…