CERTA-2009-AVI-547
Vulnerability from certfr_avis

De multiples vulnérabilités dans Firefox permettent l'exécution de code arbitraire à distance.

Description

De multiples vulnérabilités ont été découvertes dans Firefox :

  • plusieurs problèmes de stabilité affectent le moteur du navigateur. Certains mènent à une corruption de la mémoire et permettent l'exécution de code arbitraire à distance ;
  • des failles dans liboggplay permettent l'exécution de code arbitraire à distance ;
  • une vulnérabilité de type débordement d'entier dans libtheora permet l'exécution de code arbitraire à distance. Un autre problème dans cette bibliothèque peut être exploité pour provoquer un déni de service à distance ;
  • l'implémentation Mozilla de NTLM permet de rejouer les identifiants de connexion d'une application à une autre via le navigateur ;
  • un problème dans la gestion des codes retour 204 peut leurrer un utilisateur en lui donnant l'illusion qu'il est sur une page sécurisée alors que ce n'est pas le cas. Une vulnérabilité similaire permet d'injecter du code dans une page vide ;
  • du code Javascript peut être exécuté par l'intermédiaire de la fenêtre chrome ;
  • les messages d'exception engendrés par GeckoActiveXObject varient en fonction des identifiants ProgID d'objets COM présents dans le registre du système. Un site malveillant peut obtenir la liste des objets COM installés sur le système de l'internaute.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Mozilla Firefox Firefox versions 3.0.x antérieures à 3.0.16 ;
Mozilla Firefox Seamonkey versions antérieures à 2.0.1.
Mozilla Firefox Firefox versions 3.5.x antérieures à 3.5.6 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Firefox versions 3.0.x ant\u00e9rieures \u00e0 3.0.16 ;",
      "product": {
        "name": "Firefox",
        "vendor": {
          "name": "Mozilla",
          "scada": false
        }
      }
    },
    {
      "description": "Seamonkey versions ant\u00e9rieures \u00e0 2.0.1.",
      "product": {
        "name": "Firefox",
        "vendor": {
          "name": "Mozilla",
          "scada": false
        }
      }
    },
    {
      "description": "Firefox versions 3.5.x ant\u00e9rieures \u00e0 3.5.6 ;",
      "product": {
        "name": "Firefox",
        "vendor": {
          "name": "Mozilla",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Firefox :\n\n-   plusieurs probl\u00e8mes de stabilit\u00e9 affectent le moteur du navigateur.\n    Certains m\u00e8nent \u00e0 une corruption de la m\u00e9moire et permettent\n    l\u0027ex\u00e9cution de code arbitraire \u00e0 distance ;\n-   des failles dans liboggplay permettent l\u0027ex\u00e9cution de code\n    arbitraire \u00e0 distance ;\n-   une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement d\u0027entier dans libtheora permet\n    l\u0027ex\u00e9cution de code arbitraire \u00e0 distance. Un autre probl\u00e8me dans\n    cette biblioth\u00e8que peut \u00eatre exploit\u00e9 pour provoquer un d\u00e9ni de\n    service \u00e0 distance ;\n-   l\u0027impl\u00e9mentation Mozilla de NTLM permet de rejouer les identifiants\n    de connexion d\u0027une application \u00e0 une autre via le navigateur ;\n-   un probl\u00e8me dans la gestion des codes retour 204 peut leurrer un\n    utilisateur en lui donnant l\u0027illusion qu\u0027il est sur une page\n    s\u00e9curis\u00e9e alors que ce n\u0027est pas le cas. Une vuln\u00e9rabilit\u00e9 similaire\n    permet d\u0027injecter du code dans une page vide ;\n-   du code Javascript peut \u00eatre ex\u00e9cut\u00e9 par l\u0027interm\u00e9diaire de la\n    fen\u00eatre chrome ;\n-   les messages d\u0027exception engendr\u00e9s par GeckoActiveXObject varient en\n    fonction des identifiants ProgID d\u0027objets COM pr\u00e9sents dans le\n    registre du syst\u00e8me. Un site malveillant peut obtenir la liste des\n    objets COM install\u00e9s sur le syst\u00e8me de l\u0027internaute.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-3984",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3984"
    },
    {
      "name": "CVE-2009-3388",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3388"
    },
    {
      "name": "CVE-2009-3985",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3985"
    },
    {
      "name": "CVE-2009-3980",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3980"
    },
    {
      "name": "CVE-2009-3982",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3982"
    },
    {
      "name": "CVE-2009-3981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3981"
    },
    {
      "name": "CVE-2009-3987",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3987"
    },
    {
      "name": "CVE-2009-3389",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3389"
    },
    {
      "name": "CVE-2009-3983",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3983"
    },
    {
      "name": "CVE-2009-3986",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3986"
    },
    {
      "name": "CVE-2009-3979",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3979"
    }
  ],
  "initial_release_date": "2009-12-16T00:00:00",
  "last_revision_date": "2009-12-16T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-69 du 15 d\u00e9cembre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-69.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-66 du 15 d\u00e9cembre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-66.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-71 du 15 d\u00e9cembre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-71.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-68 du 15 d\u00e9cembre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-68.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-67 du 15 d\u00e9cembre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-67.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-65 du 15 d\u00e9cembre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-65.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-70 du 15 d\u00e9cembre 2009 :",
      "url": "http://www.mozilla.org/security/announce/2009/mfsa2009-70.html"
    }
  ],
  "reference": "CERTA-2009-AVI-547",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-12-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eFirefox\u003c/span\u003e\npermettent l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Mozilla Firefox",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla du 15 d\u00e9cembre 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…