Search criteria
52 vulnerabilities found for N/A by Mozilla
CERTFR-2025-AVI-0411
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 138.0.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 128.10.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2025-3877",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3877"
},
{
"name": "CVE-2025-3909",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3909"
},
{
"name": "CVE-2025-3932",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3932"
},
{
"name": "CVE-2025-3875",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3875"
}
],
"links": [],
"reference": "CERTFR-2025-AVI-0411",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-05-15T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Mozilla. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": "2025-05-13",
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2025-35",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2025-35/"
},
{
"published_at": "2025-05-13",
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2025-34",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2025-34/"
}
]
}
CERTFR-2024-AVI-0555
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Firefox versions ant\u00e9rieures \u00e0 128",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox ESR versions ant\u00e9rieures \u00e0 115.13",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-6601",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6601"
},
{
"name": "CVE-2024-6606",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6606"
},
{
"name": "CVE-2024-6603",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6603"
},
{
"name": "CVE-2024-6613",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6613"
},
{
"name": "CVE-2024-6608",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6608"
},
{
"name": "CVE-2024-6605",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6605"
},
{
"name": "CVE-2024-6614",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6614"
},
{
"name": "CVE-2024-6600",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6600"
},
{
"name": "CVE-2024-6611",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6611"
},
{
"name": "CVE-2024-6604",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6604"
},
{
"name": "CVE-2024-6602",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6602"
},
{
"name": "CVE-2024-6610",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6610"
},
{
"name": "CVE-2024-6612",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6612"
},
{
"name": "CVE-2024-6615",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6615"
},
{
"name": "CVE-2024-6607",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6607"
},
{
"name": "CVE-2024-6609",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6609"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0555",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-07-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Mozilla. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et un contournement de la politique de s\u00e9curit\u00e9.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": "2024-07-09",
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2024-29",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2024-29/"
},
{
"published_at": "2024-07-09",
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2024-30",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2024-30/"
}
]
}
CERTFR-2023-AVI-0303
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Thunderbird | Thunderbird versions antérieures à 102.10 | ||
| Mozilla | Firefox | Firefox pour Android versions antérieures à 112 | ||
| Mozilla | N/A | Focus pour Android versions antérieures à 112 | ||
| Mozilla | Firefox | Firefox versions antérieures à 112 | ||
| Mozilla | Firefox ESR | Firefox ESR versions antérieures à 102.10 |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 102.10",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox pour Android versions ant\u00e9rieures \u00e0 112",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Focus pour Android versions ant\u00e9rieures \u00e0 112",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 112",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox ESR versions ant\u00e9rieures \u00e0 102.10",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-29547",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29547"
},
{
"name": "CVE-2023-1945",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1945"
},
{
"name": "CVE-2023-29548",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29548"
},
{
"name": "CVE-2023-29540",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29540"
},
{
"name": "CVE-2023-0547",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0547"
},
{
"name": "CVE-2023-29479",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29479"
},
{
"name": "CVE-2023-29543",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29543"
},
{
"name": "CVE-2023-29533",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29533"
},
{
"name": "CVE-2023-29535",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29535"
},
{
"name": "CVE-2023-29545",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29545"
},
{
"name": "CVE-2023-29544",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29544"
},
{
"name": "CVE-2023-29549",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29549"
},
{
"name": "CVE-2023-29541",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29541"
},
{
"name": "CVE-2023-29532",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29532"
},
{
"name": "CVE-2023-29539",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29539"
},
{
"name": "CVE-2023-29534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29534"
},
{
"name": "CVE-2023-28163",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28163"
},
{
"name": "CVE-2023-29551",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29551"
},
{
"name": "CVE-2023-29537",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29537"
},
{
"name": "CVE-2023-29542",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29542"
},
{
"name": "CVE-2023-29550",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29550"
},
{
"name": "CVE-2023-29538",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29538"
},
{
"name": "CVE-2023-29536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29536"
},
{
"name": "CVE-2023-29546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29546"
},
{
"name": "CVE-2023-29531",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29531"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0303",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-04-12T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": ""
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nMozilla. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nun probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2023-13 du 11 avril 2023",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2023-13/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2023-14 du 11 avril 2023",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2023-14/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2023-15 du 11 avril 2023",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2023-15/"
}
]
}
CERTFR-2023-AVI-0223
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données, un contournement de la politique de sécurité et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Firefox versions ant\u00e9rieures \u00e0 111",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla versions ant\u00e9rieures \u00e0 ESR 102.9",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-28159",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28159"
},
{
"name": "CVE-2023-28177",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28177"
},
{
"name": "CVE-2023-28162",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28162"
},
{
"name": "CVE-2023-28176",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28176"
},
{
"name": "CVE-2023-28160",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28160"
},
{
"name": "CVE-2023-28163",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28163"
},
{
"name": "CVE-2023-25750",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25750"
},
{
"name": "CVE-2023-28164",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28164"
},
{
"name": "CVE-2023-25748",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25748"
},
{
"name": "CVE-2023-25749",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25749"
},
{
"name": "CVE-2023-28161",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28161"
},
{
"name": "CVE-2023-25751",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25751"
},
{
"name": "CVE-2023-25752",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25752"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0223",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-03-14T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits Mozilla\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es, un contournement de la politique de\ns\u00e9curit\u00e9 et une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2023-10 du 14 mars 2023",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2023-10/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2023-09 du 14 mars 2023",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2023-09/"
}
]
}
CERTFR-2022-AVI-210
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Thunderbird | Thunderbird versions antérieures à 91.6.2 | ||
| Mozilla | Firefox | Firefox pour Android versions antérieures à 97.3 | ||
| Mozilla | Firefox ESR | Firefox ESR versions antérieures à 91.6.1 | ||
| Mozilla | N/A | Focus versions antérieures à 97.3 | ||
| Mozilla | Firefox | Firefox versions antérieures à 97.0.2 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 91.6.2",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox pour Android versions ant\u00e9rieures \u00e0 97.3",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox ESR versions ant\u00e9rieures \u00e0 91.6.1",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Focus versions ant\u00e9rieures \u00e0 97.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 97.0.2",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-26485",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26485"
},
{
"name": "CVE-2022-26486",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26486"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-210",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-03-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nMozilla. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla du 05 mars 2022",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2022-09/"
}
]
}
CERTFR-2015-AVI-279
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox ESR | Mozilla Firefox ESR versions antérieures à 38.1 | ||
| Mozilla | Firefox ESR | Mozilla Firefox ESR versions antérieures à 31.8 | ||
| Mozilla | N/A | Librairie NSS versions antérieures à 3.19.1 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird versions antérieures à 38.1 | ||
| Mozilla | Firefox | Mozilla Firefox versions antérieures à 39 |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Firefox ESR versions ant\u00e9rieures \u00e0 38.1",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox ESR versions ant\u00e9rieures \u00e0 31.8",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Librairie NSS versions ant\u00e9rieures \u00e0 3.19.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird versions ant\u00e9rieures \u00e0 38.1",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox versions ant\u00e9rieures \u00e0 39",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2015-2726",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2726"
},
{
"name": "CVE-2015-2742",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2742"
},
{
"name": "CVE-2015-2721",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2721"
},
{
"name": "CVE-2015-2722",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2722"
},
{
"name": "CVE-2015-2728",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2728"
},
{
"name": "CVE-2015-2729",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2729"
},
{
"name": "CVE-2015-2727",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2727"
},
{
"name": "CVE-2015-2737",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2737"
},
{
"name": "CVE-2015-2743",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2743"
},
{
"name": "CVE-2015-4000",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4000"
},
{
"name": "CVE-2015-2741",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2741"
},
{
"name": "CVE-2015-2736",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2736"
},
{
"name": "CVE-2015-2738",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2738"
},
{
"name": "CVE-2015-2733",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2733"
},
{
"name": "CVE-2015-2735",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2735"
},
{
"name": "CVE-2015-2725",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2725"
},
{
"name": "CVE-2015-2740",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2740"
},
{
"name": "CVE-2015-2734",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2734"
},
{
"name": "CVE-2015-2724",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2724"
},
{
"name": "CVE-2015-2730",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2730"
},
{
"name": "CVE-2015-2739",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2739"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-65 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-65"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-68 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-68"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-70 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-70"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-69 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-69"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-63 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-63"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-64 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-64"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-71 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-71"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-59 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-59/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-60 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-60/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-62 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-62"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-67 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-67"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-61 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-61"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-66 du 02 juillet 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-66"
}
],
"reference": "CERTFR-2015-AVI-279",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2015-07-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles produits Mozilla\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-61 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-60 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-69 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-64 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-59 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-68 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-67 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-66 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-71 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-62 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-63 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-70 du 02 juillet 2015",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA 2015-65 du 02 juillet 2015",
"url": null
}
]
}
CERTFR-2015-AVI-020
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | N/A | SeaMonkey versions antérieures à 2.32 | ||
| Mozilla | Firefox | Firefox versions antérieures à 35 | ||
| Mozilla | Thunderbird | ThunderBird versions antérieures à 31.4 | ||
| Mozilla | Firefox ESR | Firefox ESR versions antérieures à 31.4 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SeaMonkey versions ant\u00e9rieures \u00e0 2.32",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 35",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "ThunderBird versions ant\u00e9rieures \u00e0 31.4",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox ESR versions ant\u00e9rieures \u00e0 31.4",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2014-8635",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8635"
},
{
"name": "CVE-2014-8639",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8639"
},
{
"name": "CVE-2014-8643",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8643"
},
{
"name": "CVE-2014-8641",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8641"
},
{
"name": "CVE-2014-8642",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8642"
},
{
"name": "CVE-2014-8634",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8634"
},
{
"name": "CVE-2014-8640",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8640"
},
{
"name": "CVE-2014-8638",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8638"
},
{
"name": "CVE-2014-8636",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8636"
},
{
"name": "CVE-2014-8637",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8637"
}
],
"links": [],
"reference": "CERTFR-2015-AVI-020",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2015-01-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\ncontournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2015-07 du 13 janvier 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-07/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2015-01 du 13 janvier 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-01/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2015-05 du 13 janvier 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-05/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2015-06 du 13 janvier 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-06/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2015-03 du 13 janvier 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-03/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2015-08 du 13 janvier 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-08/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2015-09 du 13 janvier 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-09/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2015-04 du 13 janvier 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-04/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2015-02 du 13 janvier 2015",
"url": "https://www.mozilla.org/en-US/security/advisories/mfsa2015-02/"
}
]
}
CERTFR-2014-AVI-401
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été corrigée dans les produits Mozilla. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox | Firefox versions antérieures à 32.0.3 | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 31.1.2 | ||
| Mozilla | N/A | NSS versions antérieures à 3.16.5 | ||
| Mozilla | N/A | Seamonkey versions antérieures à 2.29.1 | ||
| Mozilla | N/A | NSS versions antérieures à 3.16.2.1 | ||
| Mozilla | N/A | NSS versions antérieures à 3.17.1 | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 24.8.1 | ||
| Mozilla | Firefox ESR | Firefox ESR versions antérieures à 24.8.1 | ||
| Mozilla | Firefox ESR | Firefox ESR versions antérieures à 31.1.1 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Firefox versions ant\u00e9rieures \u00e0 32.0.3",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 31.1.2",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "NSS versions ant\u00e9rieures \u00e0 3.16.5",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Seamonkey versions ant\u00e9rieures \u00e0 2.29.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "NSS versions ant\u00e9rieures \u00e0 3.16.2.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "NSS versions ant\u00e9rieures \u00e0 3.17.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 24.8.1",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox ESR versions ant\u00e9rieures \u00e0 24.8.1",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox ESR versions ant\u00e9rieures \u00e0 31.1.1",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2014-1568",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1568"
}
],
"links": [],
"reference": "CERTFR-2014-AVI-401",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2014-09-25T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer\nun contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla 2014-73 du 24 septembre 2014",
"url": "https://www.mozilla.org//security/announce/2014/mfsa2014-73.html"
}
]
}
CERTFR-2014-AVI-270
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox | Versions antérieures à Firefox 30 | ||
| Mozilla | N/A | versions antérieures à Netscape Portable Runtime 4.10.6 | ||
| Mozilla | Firefox ESR | versions antérieures à Firefox ESR 24.6 | ||
| Mozilla | Thunderbird | versions antérieures à Thunderbird 24.6 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Versions ant\u00e9rieures \u00e0 Firefox 30",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Netscape Portable Runtime 4.10.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Firefox ESR 24.6",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Thunderbird 24.6",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2014-1537",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1537"
},
{
"name": "CVE-2014-1534",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1534"
},
{
"name": "CVE-2014-1542",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1542"
},
{
"name": "CVE-2014-1541",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1541"
},
{
"name": "CVE-2014-1533",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1533"
},
{
"name": "CVE-2014-1540",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1540"
},
{
"name": "CVE-2014-1539",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1539"
},
{
"name": "CVE-2014-1538",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1538"
},
{
"name": "CVE-2014-1543",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1543"
},
{
"name": "CVE-2014-1545",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1545"
},
{
"name": "CVE-2014-1536",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1536"
}
],
"links": [],
"reference": "CERTFR-2014-AVI-270",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2014-06-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un contournement\nde la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-53 du 10 juin 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-53.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-48 du 10 juin 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-48.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-52 du 10 juin 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-52.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-50 du 10 juin 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-50.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-51 du 10 juin 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-51.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-49 du 10 juin 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-49.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-55 du 10 juin 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-55.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-54 du 10 juin 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-54.html"
}
]
}
CERTFR-2014-AVI-209
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox ESR | versions antérieures à Firefox ESR 24.5 | ||
| Mozilla | Firefox | Versions antérieures à Firefox 29 | ||
| Mozilla | Thunderbird | versions antérieures à Thunderbird 24.5 | ||
| Mozilla | N/A | versions antérieures à Seamonkey 2.26 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "versions ant\u00e9rieures \u00e0 Firefox ESR 24.5",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Versions ant\u00e9rieures \u00e0 Firefox 29",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Thunderbird 24.5",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Seamonkey 2.26",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2014-1522",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1522"
},
{
"name": "CVE-2014-1526",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1526"
},
{
"name": "CVE-2014-1532",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1532"
},
{
"name": "CVE-2014-1524",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1524"
},
{
"name": "CVE-2014-1528",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1528"
},
{
"name": "CVE-2014-1530",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1530"
},
{
"name": "CVE-2014-1529",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1529"
},
{
"name": "CVE-2014-1523",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1523"
},
{
"name": "CVE-2014-1492",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1492"
},
{
"name": "CVE-2014-1525",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1525"
},
{
"name": "CVE-2014-1531",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1531"
},
{
"name": "CVE-2014-1527",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1527"
},
{
"name": "CVE-2014-1520",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1520"
},
{
"name": "CVE-2014-1519",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1519"
},
{
"name": "CVE-2014-1518",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1518"
}
],
"links": [],
"reference": "CERTFR-2014-AVI-209",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2014-04-30T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance et un contournement de la politique de\ns\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-37 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-37.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-35 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-35.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-40 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-40.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-44 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-44.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-45 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-45.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-39 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-39.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-47 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-47.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-43 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-43.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-42 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-42.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-36 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-36.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-34 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-34.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-41 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-41.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-38 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-38.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-46 du 29 avril 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-46.html"
}
]
}
CERTFR-2014-AVI-133
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox | Mozilla Firefox versions antérieures à 28 | ||
| Mozilla | N/A | Mozilla FirefoxOS versions antérieures à 1.2.2 | ||
| Mozilla | Firefox ESR | Mozilla Firefox ESR versions antérieures à 24.4 | ||
| Mozilla | N/A | Mozilla FirefoxOS versions antérieures à 1.3 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird versions antérieures à 24.4 | ||
| Mozilla | N/A | Mozilla Seamonkey versions antérieures à 2.25 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Firefox versions ant\u00e9rieures \u00e0 28",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla FirefoxOS versions ant\u00e9rieures \u00e0 1.2.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox ESR versions ant\u00e9rieures \u00e0 24.4",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla FirefoxOS versions ant\u00e9rieures \u00e0 1.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird versions ant\u00e9rieures \u00e0 24.4",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Seamonkey versions ant\u00e9rieures \u00e0 2.25",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2014-1498",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1498"
},
{
"name": "CVE-2014-1499",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1499"
},
{
"name": "CVE-2014-1493",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1493"
},
{
"name": "CVE-2014-1496",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1496"
},
{
"name": "CVE-2014-1506",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1506"
},
{
"name": "CVE-2014-1502",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1502"
},
{
"name": "CVE-2014-1500",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1500"
},
{
"name": "CVE-2014-1510",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1510"
},
{
"name": "CVE-2014-1497",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1497"
},
{
"name": "CVE-2014-1509",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1509"
},
{
"name": "CVE-2014-1505",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1505"
},
{
"name": "CVE-2014-1494",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1494"
},
{
"name": "CVE-2014-1501",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1501"
},
{
"name": "CVE-2014-1507",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1507"
},
{
"name": "CVE-2014-1513",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1513"
},
{
"name": "CVE-2014-1504",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1504"
},
{
"name": "CVE-2014-1512",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1512"
},
{
"name": "CVE-2014-1511",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1511"
},
{
"name": "CVE-2014-1508",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1508"
},
{
"name": "CVE-2014-1514",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1514"
}
],
"links": [],
"reference": "CERTFR-2014-AVI-133",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2014-03-19T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance et un contournement de la politique de\ns\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-21 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-21.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-23 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-23.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-20 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-20.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-26 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-26.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-29 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-29.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-24 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-24.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-32 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-32.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-17 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-17.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-30 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-30.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-31 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-31.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-28 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-28.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-16 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-16.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-15 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-15.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-22 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-22.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-25 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-25.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-18 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-18.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-27 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-27.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2014-19 du 18 mars 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-19.html"
}
]
}
CERTFR-2014-AVI-053
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox | Versions antérieures à Firefox 27 | ||
| Mozilla | N/A | versions antérieures à Seamonkey 2.24 | ||
| Mozilla | Thunderbird | versions antérieures à Thunderbird 24.3 | ||
| Mozilla | Firefox ESR | versions antérieures à Firefox ESR 24.3 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Versions ant\u00e9rieures \u00e0 Firefox 27",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Seamonkey 2.24",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Thunderbird 24.3",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Firefox ESR 24.3",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2014-1480",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1480"
},
{
"name": "CVE-2014-1482",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1482"
},
{
"name": "CVE-2014-1487",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1487"
},
{
"name": "CVE-2014-1481",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1481"
},
{
"name": "CVE-2014-1477",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1477"
},
{
"name": "CVE-2014-1478",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1478"
},
{
"name": "CVE-2014-1489",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1489"
},
{
"name": "CVE-2014-1491",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1491"
},
{
"name": "CVE-2014-1479",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1479"
},
{
"name": "CVE-2014-1490",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1490"
},
{
"name": "CVE-2014-1484",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1484"
},
{
"name": "CVE-2014-1486",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1486"
},
{
"name": "CVE-2014-1485",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1485"
},
{
"name": "CVE-2014-1483",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1483"
},
{
"name": "CVE-2014-1488",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1488"
}
],
"links": [],
"reference": "CERTFR-2014-AVI-053",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2014-02-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un contournement\nde la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-05 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-05.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-03 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-03.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-07 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-07.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-11 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-11.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-08 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-08.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-06 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-06.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-12 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-12.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-09 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-09.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-02 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-02.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-10 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-10.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-04 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-04.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-01 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-01.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2014-13 du 04 f\u00e9vrier 2014",
"url": "http://www.mozilla.org/security/announce/2014/mfsa2014-13.html"
}
]
}
CERTA-2013-AVI-642
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Thunderbird | Mozilla Thunderbird versions antérieures à 24.1.1 | ||
| Mozilla | Firefox | Mozilla Firefox versions antérieures à 25.0.1 | ||
| Mozilla | N/A | Mozilla Seamonkey versions antérieures à 2.22.1 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird ESR versions antérieures à 17.0.11 | ||
| Mozilla | Firefox ESR | Mozilla Firefox ESR versions antérieures à 24.1.1 | ||
| Mozilla | Firefox ESR | Mozilla Firefox ESR versions antérieures à 17.0.11 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Thunderbird versions ant\u00e9rieures \u00e0 24.1.1",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox versions ant\u00e9rieures \u00e0 25.0.1",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Seamonkey versions ant\u00e9rieures \u00e0 2.22.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird ESR versions ant\u00e9rieures \u00e0 17.0.11",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox ESR versions ant\u00e9rieures \u00e0 24.1.1",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox ESR versions ant\u00e9rieures \u00e0 17.0.11",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2013-1741",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1741"
},
{
"name": "CVE-2013-5606",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5606"
},
{
"name": "CVE-2013-5605",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5605"
},
{
"name": "CVE-2013-5607",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5607"
},
{
"name": "CVE-2013-2566",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-2566"
}
],
"links": [],
"reference": "CERTA-2013-AVI-642",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-11-19T00:00:00.000000"
},
{
"description": "ajout des versions de Thunderbird.",
"revision_date": "2013-11-21T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de\nservice \u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla du 15 novembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-103.html"
}
]
}
CERTA-2013-AVI-613
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | N/A | Mozilla Seamonkey versions antérieures à 2.22 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird ESR versions antérieures à 17.0.10 | ||
| Mozilla | Firefox ESR | Mozilla Firefox ESR versions antérieures à 24.1 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird versions antérieures à 25.0 | ||
| Mozilla | Firefox | Mozilla Firefox versions antérieures à 25.0 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Seamonkey versions ant\u00e9rieures \u00e0 2.22",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird ESR versions ant\u00e9rieures \u00e0 17.0.10",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox ESR versions ant\u00e9rieures \u00e0 24.1",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird versions ant\u00e9rieures \u00e0 25.0",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox versions ant\u00e9rieures \u00e0 25.0",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2013-5593",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5593"
},
{
"name": "CVE-2013-5597",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5597"
},
{
"name": "CVE-2013-5590",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5590"
},
{
"name": "CVE-2013-5595",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5595"
},
{
"name": "CVE-2013-1739",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1739"
},
{
"name": "CVE-2013-5591",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5591"
},
{
"name": "CVE-2013-5596",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5596"
},
{
"name": "CVE-2013-5604",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5604"
},
{
"name": "CVE-2013-5599",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5599"
},
{
"name": "CVE-2013-5600",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5600"
},
{
"name": "CVE-2013-5603",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5603"
},
{
"name": "CVE-2013-5598",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5598"
},
{
"name": "CVE-2013-5601",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5601"
},
{
"name": "CVE-2013-5592",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5592"
},
{
"name": "CVE-2013-5602",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5602"
}
],
"links": [
{
"title": "Mozilla Foundation Security Advisory 2013-101",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-101.html"
},
{
"title": "Mozilla Foundation Security Advisory 2013-96",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-96.html"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5603",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5603"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5597",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5597"
},
{
"title": "Mozilla Foundation Security Advisory 2013-102",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-102.html"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5596",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5596"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5599",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5599"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5604",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5604"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5601",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5601"
},
{
"title": "Mozilla Foundation Security Advisory 2013-94",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-94.html"
},
{
"title": "Mozilla Foundation Security Advisory 2013-99",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-99.html"
},
{
"title": "Mozilla Foundation Security Advisory 2013-98",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-98.html"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5595",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5595"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5600",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5600"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5593",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5593"
},
{
"title": "Mozilla Foundation Security Advisory 2013-93",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-93.html"
},
{
"title": "Mozilla Foundation Security Advisory 2013-97",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-97.html"
},
{
"title": "Mozilla Foundation Security Advisory 2013-95",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-95.html"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5602",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5602"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5590",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5590"
},
{
"title": "Mozilla Foundation Security Advisory 2013-100",
"url": "http://www.mozilla.org//security/announce/2013/mfsa2013-100.html"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-1739",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1739"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5592",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5592"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5591",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5591"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2013-5598",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5598"
}
],
"reference": "CERTA-2013-AVI-613",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-10-31T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de\nservice \u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": []
}
CERTA-2013-AVI-531
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Thunderbird | Mozilla Thunderbird versions antérieures à 24.0 | ||
| Mozilla | Firefox | Mozilla Firefox versions antérieures à 24.0 | ||
| Mozilla | N/A | Mozilla Seamonkey versions antérieures à 2.21 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird ESR versions antérieures à 17.0.9 | ||
| Mozilla | Firefox ESR | Mozilla Firefox ESR versions antérieures à 17.0.9 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Thunderbird versions ant\u00e9rieures \u00e0 24.0",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox versions ant\u00e9rieures \u00e0 24.0",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Seamonkey versions ant\u00e9rieures \u00e0 2.21",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird ESR versions ant\u00e9rieures \u00e0 17.0.9",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox ESR versions ant\u00e9rieures \u00e0 17.0.9",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2013-1732",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1732"
},
{
"name": "CVE-2013-1724",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1724"
},
{
"name": "CVE-2013-1720",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1720"
},
{
"name": "CVE-2013-1730",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1730"
},
{
"name": "CVE-2013-1736",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1736"
},
{
"name": "CVE-2013-1726",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1726"
},
{
"name": "CVE-2013-1728",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1728"
},
{
"name": "CVE-2013-1721",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1721"
},
{
"name": "CVE-2013-1723",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1723"
},
{
"name": "CVE-2013-1727",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1727"
},
{
"name": "CVE-2013-1737",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1737"
},
{
"name": "CVE-2013-1719",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1719"
},
{
"name": "CVE-2013-1738",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1738"
},
{
"name": "CVE-2013-1725",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1725"
},
{
"name": "CVE-2013-1729",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1729"
},
{
"name": "CVE-2013-1722",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1722"
},
{
"name": "CVE-2013-1718",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1718"
},
{
"name": "CVE-2013-1735",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1735"
},
{
"name": "CVE-2013-1731",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1731"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-86 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-86.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-87 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-87.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-92 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-92.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-76 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-76.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-90 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-90.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-85 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-85.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-82 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-82.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-83 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-83.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-89 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-89.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-78 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-78.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-77 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-77.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-79 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-79.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-81 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-81.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-91 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-91.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-80 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-80.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-88 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-88.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-84 du 17 septembre 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-84.html"
}
],
"reference": "CERTA-2013-AVI-531",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-09-18T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance et un contournement de la politique de\ns\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-91 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-80 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-81 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-90 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-89 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-86 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-78 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-87 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-82 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-79 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-83 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-92 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-84 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-85 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-88 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-77 du 17 septembre 2013",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla MFSA2013-76 du 17 septembre 2013",
"url": null
}
]
}
CERTA-2013-AVI-463
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans des produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox | Mozilla Firefox versions antérieures à 23.0 | ||
| Mozilla | N/A | Mozilla Seamonkey versions antérieures à 2.20 | ||
| Mozilla | Firefox ESR | Mozilla Firefox ESR versions antérieures à 17.0.8 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird versions antérieures à 17.0.8 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird ESR versions antérieures à 17.0.8 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Firefox versions ant\u00e9rieures \u00e0 23.0",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Seamonkey versions ant\u00e9rieures \u00e0 2.20",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox ESR versions ant\u00e9rieures \u00e0 17.0.8",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird versions ant\u00e9rieures \u00e0 17.0.8",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird ESR versions ant\u00e9rieures \u00e0 17.0.8",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2013-1713",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1713"
},
{
"name": "CVE-2013-1707",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1707"
},
{
"name": "CVE-2013-1708",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1708"
},
{
"name": "CVE-2013-1704",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1704"
},
{
"name": "CVE-2013-1710",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1710"
},
{
"name": "CVE-2013-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1705"
},
{
"name": "CVE-2013-1709",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1709"
},
{
"name": "CVE-2013-1706",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1706"
},
{
"name": "CVE-2013-1715",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1715"
},
{
"name": "CVE-2013-1701",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1701"
},
{
"name": "CVE-2013-1714",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1714"
},
{
"name": "CVE-2013-1702",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1702"
},
{
"name": "CVE-2013-1712",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1712"
},
{
"name": "CVE-2013-1711",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1711"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-66",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-66.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-75",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-75.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-69",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-69.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-74",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-74.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-73",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-73.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-71",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-71.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-65",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-65.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-72",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-72.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-64",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-64.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-67",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-67.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-63",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-63.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-68",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-68.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MFSA 2013-70",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-70.html"
}
],
"reference": "CERTA-2013-AVI-463",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-08-07T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans des produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans des produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla du 06 ao\u00fbt 2013",
"url": null
}
]
}
CERTA-2013-AVI-171
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été corrigée dans les produits Mozilla Firefox. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance au moyen de la fonction javascript document.execCommand().
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Thunderbird | Versions antérieures à Thunderbird 17.0.4 | ||
| Mozilla | N/A | Versions antérieures à SeaMonkey 2.16.1 | ||
| Mozilla | Firefox ESR | Versions antérieures à Firefox ESR 17.0.4 | ||
| Mozilla | Firefox | Versions antérieures à Firefox 19.0.2 | ||
| Mozilla | Thunderbird | Versions antérieures à Thunderbird ESR 17.0.4 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Versions ant\u00e9rieures \u00e0 Thunderbird 17.0.4",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Versions ant\u00e9rieures \u00e0 SeaMonkey 2.16.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Versions ant\u00e9rieures \u00e0 Firefox ESR 17.0.4",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Versions ant\u00e9rieures \u00e0 Firefox 19.0.2",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Versions ant\u00e9rieures \u00e0 Thunderbird ESR 17.0.4",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2013-0787",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0787"
}
],
"links": [],
"reference": "CERTA-2013-AVI-171",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-03-08T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla Firefox\u003c/span\u003e. Elle permet \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance au moyen de la\nfonction javascript \u003cspan class=\"textit\"\u003edocument.execCommand()\u003c/span\u003e.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2013-29 du 07 mars 2013",
"url": "http://www.mozilla.org/security/announce/2013/mfsa2013-29.html"
}
]
}
CERTA-2013-AVI-022
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant d'exécuter du code arbitraire à distance au moyen de pages Web spécialement conçues.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Firefox versions ant\u00e9rieures \u00e0 18.0",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird versions ant\u00e9rieures \u00e0 17.0.2",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla SeaMonkey versions ant\u00e9rieures \u00e0 2.15",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2013-0768",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0768"
},
{
"name": "CVE-2013-0744",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0744"
},
{
"name": "CVE-2013-0750",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0750"
},
{
"name": "CVE-2013-0766",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0766"
},
{
"name": "CVE-2013-0754",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0754"
},
{
"name": "CVE-2013-0755",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0755"
},
{
"name": "CVE-2012-5829",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-5829"
},
{
"name": "CVE-2013-0745",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0745"
},
{
"name": "CVE-2013-0752",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0752"
},
{
"name": "CVE-2013-0748",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0748"
},
{
"name": "CVE-2013-0758",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0758"
},
{
"name": "CVE-2013-0749",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0749"
},
{
"name": "CVE-2013-0747",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0747"
},
{
"name": "CVE-2013-0764",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0764"
},
{
"name": "CVE-2013-0771",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0771"
},
{
"name": "CVE-2013-0760",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0760"
},
{
"name": "CVE-2013-0762",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0762"
},
{
"name": "CVE-2013-0761",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0761"
},
{
"name": "CVE-2013-0757",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0757"
},
{
"name": "CVE-2013-0769",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0769"
},
{
"name": "CVE-2013-0753",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0753"
},
{
"name": "CVE-2013-0759",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0759"
},
{
"name": "CVE-2013-0756",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0756"
},
{
"name": "CVE-2013-0770",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0770"
},
{
"name": "CVE-2013-0763",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0763"
},
{
"name": "CVE-2013-0746",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0746"
}
],
"links": [],
"reference": "CERTA-2013-AVI-022",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-01-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance au moyen de pages Web\nsp\u00e9cialement con\u00e7ues.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla SeaMonkey du 08 janvier 2013",
"url": "http://www.mozilla.org/security/known-vulnerabilities/seamonkey.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla Firefox du 08 janvier 2013",
"url": "http://www.mozilla.org/security/known-vulnerabilities/firefox.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla Thunderbird du 08 janvier 2013",
"url": "http://www.mozilla.org/security/known-vulnerabilities/thunderbird.html"
}
]
}
CERTA-2012-AVI-609
Vulnerability from certfr_avis - Published: - Updated:
Trois vulnérabilités ont été corrigées dans les produits de Mozilla. Elles permet à un utilisateur malintentionné de provoquer une injection de code indirecte à distance au moyen d'une page Web spécialement conçue.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox ESR | version antérieures à Mozilla Firefox ESR 10.0.10 | ||
| Mozilla | Thunderbird | version antérieures à Mozilla Thunderbird ESR 10.0.10 | ||
| Mozilla | Thunderbird | version antérieures à Mozilla Thunderbird 16.0.2 | ||
| Mozilla | N/A | version antérieures à Mozilla SeaMonkey 2.13.2 | ||
| Mozilla | Firefox | Version antérieures à Mozilla Firefox 16.0.2 |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "version ant\u00e9rieures \u00e0 Mozilla Firefox ESR 10.0.10",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "version ant\u00e9rieures \u00e0 Mozilla Thunderbird ESR 10.0.10",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "version ant\u00e9rieures \u00e0 Mozilla Thunderbird 16.0.2",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "version ant\u00e9rieures \u00e0 Mozilla SeaMonkey 2.13.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Version ant\u00e9rieures \u00e0 Mozilla Firefox 16.0.2",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-4195",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4195"
},
{
"name": "CVE-2012-4194",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4194"
},
{
"name": "CVE-2012-4196",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4196"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-90 du 26 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-90.html"
}
],
"reference": "CERTA-2012-AVI-609",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-10-29T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance"
}
],
"summary": "Trois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits de \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Elles permet \u00e0 un utilisateur\nmalintentionn\u00e9 de provoquer une injection de code indirecte \u00e0 distance\nau moyen d\u0027une page Web sp\u00e9cialement con\u00e7ue.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla mfsa2012-90 du 26 octobre 2012",
"url": null
}
]
}
CERTA-2012-AVI-561
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. La majorité d'entre elles sont considérées comme « Critiques » par l'éditeur. Parmi elles plusieurs utilisations de données après libération (use-after-free) sont présentes et peuvent mener à des exécutions de codes arbitraires à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox ESR | Mozilla Firefox ESR 10.0.9 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird 16.0.1 | ||
| Mozilla | Firefox | Mozilla Firefox 16.0.1 | ||
| Mozilla | Thunderbird | Mozilla Thunderbird ESR 10.0.9 | ||
| Mozilla | N/A | Mozilla SeaMonkey 2.13.1 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Firefox ESR 10.0.9",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird 16.0.1",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox 16.0.1",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird ESR 10.0.9",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla SeaMonkey 2.13.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-4184",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4184"
},
{
"name": "CVE-2012-4183",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4183"
},
{
"name": "CVE-2012-4179",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4179"
},
{
"name": "CVE-2012-4181",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4181"
},
{
"name": "CVE-2012-4188",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4188"
},
{
"name": "CVE-2012-3985",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3985"
},
{
"name": "CVE-2012-3992",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3992"
},
{
"name": "CVE-2012-4193",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4193"
},
{
"name": "CVE-2012-4185",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4185"
},
{
"name": "CVE-2012-3995",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3995"
},
{
"name": "CVE-2012-4192",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4192"
},
{
"name": "CVE-2012-3994",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3994"
},
{
"name": "CVE-2012-4187",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4187"
},
{
"name": "CVE-2012-3984",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3984"
},
{
"name": "CVE-2012-3982",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3982"
},
{
"name": "CVE-2012-4190",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4190"
},
{
"name": "CVE-2012-3989",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3989"
},
{
"name": "CVE-2012-3977",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3977"
},
{
"name": "CVE-2012-4191",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4191"
},
{
"name": "CVE-2012-4182",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4182"
},
{
"name": "CVE-2012-4186",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4186"
},
{
"name": "CVE-2012-3988",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3988"
},
{
"name": "CVE-2012-3987",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3987"
},
{
"name": "CVE-2012-3986",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3986"
},
{
"name": "CVE-2012-3993",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3993"
},
{
"name": "CVE-2012-3991",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3991"
},
{
"name": "CVE-2012-3983",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3983"
},
{
"name": "CVE-2012-4180",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4180"
},
{
"name": "CVE-2012-3990",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3990"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-84 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-84.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-87 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-87.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-81 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-82.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-83 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-83.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-78 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-78.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-74 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-74.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-77 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-77.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-85 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-85.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-79 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-79.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-80 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-80.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-73 du 21 septembre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-73.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-75 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-75.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-88 du 11 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-88.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-86 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-86.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-89 du 11 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-89.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-76 du 09 octobre 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-76.html"
}
],
"reference": "CERTA-2012-AVI-561",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2012-10-10T00:00:00.000000"
},
{
"description": "ajout de deux bulletins.",
"revision_date": "2012-10-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. La majorit\u00e9 d\u0027entre elles sont\nconsid\u00e9r\u00e9es comme \u00ab Critiques \u00bb par l\u0027\u00e9diteur. Parmi elles plusieurs\nutilisations de donn\u00e9es apr\u00e8s lib\u00e9ration (use-after-free) sont pr\u00e9sentes\net peuvent mener \u00e0 des ex\u00e9cutions de codes arbitraires \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Mozilla MFSA2012-73 \u00e0 MFSA2012-87",
"url": null
}
]
}
CERTA-2012-AVI-467
Vulnerability from certfr_avis - Published: - Updated:
Seize vulnérabilités ont été corrigées dans les produits Mozilla. Sept d'entre elles sont considérées comme critiques par l'éditeur. Plusieurs concernent le traitement des images, des utilisations de données après leur libération et différentes compromissions d'espace mémoire.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | N/A | versions antérieures à SeaMonkey 2.12 ; | ||
| Mozilla | Thunderbird | versions antérieures à Thunderbird ESR 10.0.7 ; | ||
| Mozilla | Thunderbird | versions antérieures à Thunderbird 15 ; | ||
| Mozilla | N/A | versions antérieures à Icedove 10.0.7-1. | ||
| Mozilla | Firefox ESR | versions antérieures à Firefox ESR 10.0.7 ; | ||
| Mozilla | Firefox | Versions antérieures à Firefox 15 ; |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "versions ant\u00e9rieures \u00e0 SeaMonkey 2.12 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Thunderbird ESR 10.0.7 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Thunderbird 15 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Icedove 10.0.7-1.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Firefox ESR 10.0.7 ;",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Versions ant\u00e9rieures \u00e0 Firefox 15 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-1973",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1973"
},
{
"name": "CVE-2012-3974",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3974"
},
{
"name": "CVE-2012-3962",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3962"
},
{
"name": "CVE-2012-3967",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3967"
},
{
"name": "CVE-2012-3966",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3966"
},
{
"name": "CVE-2012-1972",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1972"
},
{
"name": "CVE-2012-3976",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3976"
},
{
"name": "CVE-2012-1975",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1975"
},
{
"name": "CVE-2012-3971",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3971"
},
{
"name": "CVE-2012-3957",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3957"
},
{
"name": "CVE-2012-3975",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3975"
},
{
"name": "CVE-2012-3970",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3970"
},
{
"name": "CVE-2012-3978",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3978"
},
{
"name": "CVE-2012-3959",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3959"
},
{
"name": "CVE-2012-3973",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3973"
},
{
"name": "CVE-2012-3980",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3980"
},
{
"name": "CVE-2012-1971",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1971"
},
{
"name": "CVE-2012-3963",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3963"
},
{
"name": "CVE-2012-3961",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3961"
},
{
"name": "CVE-2012-3972",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3972"
},
{
"name": "CVE-2012-3965",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3965"
},
{
"name": "CVE-2012-1956",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1956"
},
{
"name": "CVE-2012-3968",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3968"
},
{
"name": "CVE-2012-1974",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1974"
},
{
"name": "CVE-2012-1976",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1976"
},
{
"name": "CVE-2012-3964",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3964"
},
{
"name": "CVE-2012-3960",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3960"
},
{
"name": "CVE-2012-3969",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3969"
},
{
"name": "CVE-2012-3979",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3979"
},
{
"name": "CVE-2012-1970",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1970"
},
{
"name": "CVE-2012-3958",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3958"
},
{
"name": "CVE-2012-3956",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3956"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-69 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-69.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-61 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-61.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-63 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-63.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-59 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-59.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-67 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-67.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de Debian DSA-2556 du 07 octobre 2012 :",
"url": "http://www.debian.org/security/2012/dsa-2556"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-71 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-71.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-65 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-65.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-66 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-66.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-68 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-68.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-64 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-64.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-72 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-72.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-70 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-70.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-58 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-58.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-60 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-60.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-57 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-57.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-62 du 28 ao\u00fbt 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-62.html"
}
],
"reference": "CERTA-2012-AVI-467",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2012-08-29T00:00:00.000000"
},
{
"description": "ajout du produit Icedove.",
"revision_date": "2012-10-09T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Seize vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Sept d\u0027entre elles sont consid\u00e9r\u00e9es comme\ncritiques par l\u0027\u00e9diteur. Plusieurs concernent le traitement des images,\ndes utilisations de donn\u00e9es apr\u00e8s leur lib\u00e9ration et diff\u00e9rentes\ncompromissions d\u0027espace m\u00e9moire.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla et Icedove",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Mozilla du 28 ao\u00fbt 2012",
"url": null
}
]
}
CERTA-2012-AVI-394
Vulnerability from certfr_avis - Published: - Updated:
Quatorze vulnérabilités ont été corrigées dans les produits Mozilla. Elles permettent de falsifier des URL, lire de façon arbitraire des espaces mémoire, écrire de façon arbitraire dans des espaces mémoire, contourner des politiques de sécurité et exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Thunderbird | versions antérieures à Thunderbird 14 ; | ||
| Mozilla | Firefox | versions antérieures à Firefox ESR 10.0.6 ; | ||
| Mozilla | Firefox | Versions antérieures à Firefox 14 ; | ||
| Mozilla | Thunderbird | versions antérieures à Thunderbird ESR 10.0.6 ; | ||
| Mozilla | N/A | versions antérieures à SeaMonkey 2.11. |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "versions ant\u00e9rieures \u00e0 Thunderbird 14 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Firefox ESR 10.0.6 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Versions ant\u00e9rieures \u00e0 Firefox 14 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Thunderbird ESR 10.0.6 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 SeaMonkey 2.11.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-1963",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1963"
},
{
"name": "CVE-2012-1966",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1966"
},
{
"name": "CVE-2012-1949",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1949"
},
{
"name": "CVE-2012-1953",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1953"
},
{
"name": "CVE-2012-1951",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1951"
},
{
"name": "CVE-2012-1958",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1958"
},
{
"name": "CVE-2012-1950",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1950"
},
{
"name": "CVE-2012-1954",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1954"
},
{
"name": "CVE-2012-1967",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1967"
},
{
"name": "CVE-2012-1957",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1957"
},
{
"name": "CVE-2012-1952",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1952"
},
{
"name": "CVE-2012-1960",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1960"
},
{
"name": "CVE-2012-1948",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1948"
},
{
"name": "CVE-2012-1965",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1965"
},
{
"name": "CVE-2012-1962",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1962"
},
{
"name": "CVE-2012-1959",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1959"
},
{
"name": "CVE-2012-1955",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1955"
},
{
"name": "CVE-2012-1961",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1961"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-47 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-47.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-48 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-48.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-55 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-55.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-53 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-53.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-43 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-43.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-56 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-56.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-42 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-42.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-49 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-49.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-52 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-52.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-46 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-46.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-51 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-51.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-45 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-45.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-50 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-50.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-44 du 17 juillet 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-44.html"
}
],
"reference": "CERTA-2012-AVI-394",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-07-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Quatorze vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. Elles permettent de falsifier des URL,\nlire de fa\u00e7on arbitraire des espaces m\u00e9moire, \u00e9crire de fa\u00e7on arbitraire\ndans des espaces m\u00e9moire, contourner des politiques de s\u00e9curit\u00e9 et\nex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Mozilla Firefox et Thunderbird",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Mozilla du 18 juillet 2012",
"url": null
}
]
}
CERTA-2012-AVI-340
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans la fonction nsHTMLSelectElement permet à un attaquant d'exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SeaMonkey versions inf\u00e9rieures \u00e0 2.6.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions 4.0 \u00e0 8.0 incluses ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions 5.0 \u00e0 8.0 incluses ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-3671",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-3671"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-41 du 18 juin 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-41.html"
}
],
"reference": "CERTA-2012-AVI-340",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-06-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la fonction \u003cspan\nclass=\"textit\"\u003ensHTMLSelectElement\u003c/span\u003e permet \u00e0 un attaquant\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans des produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla 2012-41 du 18 juin 2012",
"url": null
}
]
}
CERTA-2012-AVI-307
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été corrigées pour les produits Mozilla. Leur exploitation permet notamment l'exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | N/A | SeaMonkey versions antérieures à 2.10. | ||
| Mozilla | Firefox | Firefox versions antérieures à 13.0 ; | ||
| Mozilla | Firefox ESR | Firefox ESR versions antérieures à 10.0.5 ; | ||
| Mozilla | Thunderbird | Thunderbird ESR versions antérieures à 10.0.5 ; | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 13.0 ; |
| Title | Publication Time | Tags | ||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SeaMonkey versions ant\u00e9rieures \u00e0 2.10.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 13.0 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox ESR versions ant\u00e9rieures \u00e0 10.0.5 ;",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird ESR versions ant\u00e9rieures \u00e0 10.0.5 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 13.0 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-0441",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0441"
},
{
"name": "CVE-2012-1944",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1944"
},
{
"name": "CVE-2012-1942",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1942"
},
{
"name": "CVE-2012-1937",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1937"
},
{
"name": "CVE-2012-1940",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1940"
},
{
"name": "CVE-2012-1938",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1938"
},
{
"name": "CVE-2011-3101",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3101"
},
{
"name": "CVE-2012-1941",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1941"
},
{
"name": "CVE-2012-1947",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1947"
},
{
"name": "CVE-2012-1945",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1945"
},
{
"name": "CVE-2012-1946",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1946"
},
{
"name": "CVE-2012-1939",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1939"
},
{
"name": "CVE-2012-1943",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-1943"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-40 du 05 juin 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-40.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-34 du 05 juin 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-34.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-37 du 05 juin 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-37.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-36 du 05 juin 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-36.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-39 du 05 juin 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-39.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-35 du 05 juin 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-35.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-38 du 05 juin 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-38.html"
}
],
"reference": "CERTA-2012-AVI-307",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-06-06T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es pour les produits Mozilla.\nLeur exploitation permet notamment l\u0027ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins Mozilla mfsa2012 du 05 juin 2012",
"url": null
}
]
}
CERTA-2012-AVI-234
Vulnerability from certfr_avis - Published: - Updated:
Quatorze vulnérabilités ont été corrigées dans les produits Mozilla. La majorité permettent d'exécuter du code arbitraire à distance. Trois permettent de contourner des protections contre les attaques par « injection de code indirecte à distance » (XSS). Enfin, une vulnérabilité permet d'obtenir le nom de fichiers utilisés par l'application.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Thunderbird | versions antérieures à Thunderbird 12.0 ; | ||
| Mozilla | Firefox ESR | versions antérieures à Firefox ESR 10.0.4 ; | ||
| Mozilla | Thunderbird | versions antérieures à Thunderbird ESR 10.0.4 ; | ||
| Mozilla | N/A | versions antérieures à SeaMonkey 2.9. | ||
| Mozilla | Firefox | Versions antérieures à Firefox 12.0 ; |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "versions ant\u00e9rieures \u00e0 Thunderbird 12.0 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Firefox ESR 10.0.4 ;",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Thunderbird ESR 10.0.4 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 SeaMonkey 2.9.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Versions ant\u00e9rieures \u00e0 Firefox 12.0 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-0474",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0474"
},
{
"name": "CVE-2012-0472",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0472"
},
{
"name": "CVE-2012-0470",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0470"
},
{
"name": "CVE-2011-3062",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3062"
},
{
"name": "CVE-2012-0475",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0475"
},
{
"name": "CVE-2012-0467",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0467"
},
{
"name": "CVE-2012-0469",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0469"
},
{
"name": "CVE-2012-0479",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0479"
},
{
"name": "CVE-2012-0477",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0477"
},
{
"name": "CVE-2012-0471",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0471"
},
{
"name": "CVE-2011-1187",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-1187"
},
{
"name": "CVE-2012-0468",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0468"
},
{
"name": "CVE-2012-0478",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0478"
},
{
"name": "CVE-2012-0473",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0473"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-32 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-32.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-22 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-22.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-27 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-27.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-26 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-26.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-28 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-28.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-33 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-33.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-25 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-25.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-31 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-31.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-20 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-20.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-29 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-29.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-23 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-23.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-30 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-30.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2012-24 du 24 avril 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-24.html"
}
],
"reference": "CERTA-2012-AVI-234",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-04-26T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Quatorze vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eMozilla\u003c/span\u003e. La majorit\u00e9 permettent d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance. Trois permettent de contourner des protections\ncontre les attaques par \u00ab injection de code indirecte \u00e0 distance \u00bb\n(XSS). Enfin, une vuln\u00e9rabilit\u00e9 permet d\u0027obtenir le nom de fichiers\nutilis\u00e9s par l\u0027application.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 MFSA2012 du 24 avril 2012",
"url": null
}
]
}
CERTA-2012-AVI-142
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits Mozilla, dont certaines peuvent être exploitées pour exécuter du code arbitraire à distance.
Description
De multiples vulnérabilités ont été corrigées dans les produits Mozilla. Plusieurs concernent des problèmes de corruption mémoire dans certaines circonstances, qui peuvent être exploitées pour causer des dénis de services, et potentiellement exécuter du code arbitraire à distance. Deux vulnérabilités peuvent être exploitées via des pages Web spécialement conçues pour réaliser une injection de code indirecte à distance. Une vulnérabilité provoque une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Thunderbird | Thunderbird ESR versions antérieures à 10.0.3 ; | ||
| Mozilla | Firefox | Firefox versions antérieures à 11 ; | ||
| Mozilla | Firefox | Firefox versions antérieures à 3.6.28 ; | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 3.1.20 ; | ||
| Mozilla | Firefox ESR | Firefox ESR versions antérieures à 10.0.3 ; | ||
| Mozilla | N/A | SeaMonkey versions antérieures à 2.8. | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 11 ; |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Thunderbird ESR versions ant\u00e9rieures \u00e0 10.0.3 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 11 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 3.6.28 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 3.1.20 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox ESR versions ant\u00e9rieures \u00e0 10.0.3 ;",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "SeaMonkey versions ant\u00e9rieures \u00e0 2.8.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 11 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits Mozilla.\nPlusieurs concernent des probl\u00e8mes de corruption m\u00e9moire dans certaines\ncirconstances, qui peuvent \u00eatre exploit\u00e9es pour causer des d\u00e9nis de\nservices, et potentiellement ex\u00e9cuter du code arbitraire \u00e0 distance.\nDeux vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es via des pages Web\nsp\u00e9cialement con\u00e7ues pour r\u00e9aliser une injection de code indirecte \u00e0\ndistance. Une vuln\u00e9rabilit\u00e9 provoque une \u00e9l\u00e9vation de privil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-0458",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0458"
},
{
"name": "CVE-2012-0464",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0464"
},
{
"name": "CVE-2012-0451",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0451"
},
{
"name": "CVE-2012-0459",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0459"
},
{
"name": "CVE-2012-0460",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0460"
},
{
"name": "CVE-2012-0456",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0456"
},
{
"name": "CVE-2012-0461",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0461"
},
{
"name": "CVE-2012-0457",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0457"
},
{
"name": "CVE-2012-0462",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0462"
},
{
"name": "CVE-2012-0455",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0455"
},
{
"name": "CVE-2012-0454",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0454"
},
{
"name": "CVE-2012-0463",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0463"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-18 du 14 mars 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-18.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-15 du 14 mars 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-15.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-19 du 14 mars 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-19.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-16 du 14 mars 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-16.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-14 du 14 mars 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-14.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-12 du 14 mars 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-12.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-13 du 14 mars 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-13.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-17 du 14 mars 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-17.html"
}
],
"reference": "CERTA-2012-AVI-142",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-03-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits Mozilla,\ndont certaines peuvent \u00eatre exploit\u00e9es pour ex\u00e9cuter du code arbitraire\n\u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla du 14 mars 2012",
"url": null
}
]
}
CERTA-2012-AVI-086
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité corrigée dans certains produits Mozilla pourrait permettre à une personne malintentionnée d'exécuter du code arbitraire à distance.
Description
Une vulnérabilité de type débordement d'entier dans la bibliothèque libpng permettrait à une personne malintentionnée d'exécuter du code arbitraire à distance sur les produits Mozilla affectés.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox | Firefox versions antérieures à 3.6.27 ; | ||
| Mozilla | Thunderbird | Thunderbird ESR versions antérieures à 10.0.2 ; | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 10.0.2 ; | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 3.1.19 ; | ||
| Mozilla | N/A | SeaMonkey versions antérieures à 2.7.2. | ||
| Mozilla | Firefox ESR | Firefox ESR versions antérieures à 10.0.2 ; | ||
| Mozilla | Firefox | Firefox versions antérieures à 10.0.2 ; |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Firefox versions ant\u00e9rieures \u00e0 3.6.27 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird ESR versions ant\u00e9rieures \u00e0 10.0.2 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 10.0.2 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 3.1.19 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "SeaMonkey versions ant\u00e9rieures \u00e0 2.7.2.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox ESR versions ant\u00e9rieures \u00e0 10.0.2 ;",
"product": {
"name": "Firefox ESR",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 10.0.2 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement d\u0027entier dans la biblioth\u00e8que\nlibpng permettrait \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance sur les produits Mozilla affect\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-3026",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3026"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-11 du 16 f\u00e9vrier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-11.html"
}
],
"reference": "CERTA-2012-AVI-086",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-02-20T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 corrig\u00e9e dans certains produits Mozilla pourrait\npermettre \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Mozilla MFSA 2012-11 du 16 f\u00e9vrier 2012",
"url": null
}
]
}
CERTA-2012-AVI-073
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans certains produits Mozilla peut être exploitée afin d'exécuter du code arbitraire à distance.
Description
Une vulnérabilité dans certains produits Mozilla, liée à l'utilisation d'un espace mémoire libéré, peut être exploitée par une personne malveillante pour exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | N/A | SeaMonkey versions antérieures à 2.7.1. | ||
| Mozilla | Firefox | Firefox versions antérieures à 10.0.1 ; | ||
| Mozilla | Firefox | Firefox versions antérieures à ESR 10.0.1 ; | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 10.0.1 ; | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à ESR 10.0.1 ; |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SeaMonkey versions ant\u00e9rieures \u00e0 2.7.1.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 10.0.1 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 ESR 10.0.1 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 10.0.1 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 ESR 10.0.1 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans certains produits Mozilla, li\u00e9e \u00e0 l\u0027utilisation\nd\u0027un espace m\u00e9moire lib\u00e9r\u00e9, peut \u00eatre exploit\u00e9e par une personne\nmalveillante pour ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-0452",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0452"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-10 du 10 f\u00e9vrier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-10.html"
}
],
"reference": "CERTA-2012-AVI-073",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-02-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans certains produits Mozilla peut \u00eatre exploit\u00e9e\nafin d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Mozilla MFSA2012-10 du 10 f\u00e9vrier 2012",
"url": null
}
]
}
CERTA-2012-AVI-047
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités corrigées dans les produits Mozilla peuvent être exploitées pour contourner la politique de sécurité, injecter du code indirectement à distance, ou exécuter du code arbitraire à distance.
Description
Plusieurs vulnérabilités ont été corrigées dans les produits de la gamme Mozilla :
- plusieurs problèmes de corruption mémoire peuvent être exploités pour exécuter du code arbitraire à distance (CVE-2012-0442, 443 et 449) ;
- un problème dans l'interprétation des adresses réticulaires peut être exploité dans certaines circonstances pour divulguer des informations sur la navigation (CVE-2011-3670) ;
- un problème dans la gestion des noms de fenêtre peut être exploité pour remplacer des fenêtres par d'autres (CVE-2012-0445) ;
- un problème d'utilisation d'un pointeur après sa libération peut être exploité pour exécuter du code arbitraire à distance (CVE-2011-3659) ;
- un manquement dans le contrôle de sécurité entre les fenêtres peut être exploité pour une injection de code indirecte à distance (CVE-2012-0446) ;
- un problème dans la gestion des tailles d'icône peut être exploité pour contourner la politique de sécurité (CVE-2012-0447) ;
- un problème de corruption mémoire lors de la lecture de fichiers Ogg Vorbis peut être exploité pour exécuter du code arbitraire à distance (CVE-2012-0444) ;
- un problème de droits lors de l'exportation de la clef Firefox Sync sur les systèmes Linux et MacOS peut être exploité pour contourner la politique de sécurité (CVE-2012-0450).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | N/A | Seamonkey versions antérieures à 2.7. | ||
| Mozilla | Firefox | Firefox versions antérieures à 10.0 ; | ||
| Mozilla | Firefox | Firefox versions antérieures à 3.6.26 ; | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 10.0 ; | ||
| Mozilla | Thunderbird | Thunderbird versions antérieures à 3.1.18 ; |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Seamonkey versions ant\u00e9rieures \u00e0 2.7.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 10.0 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Firefox versions ant\u00e9rieures \u00e0 3.6.26 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 10.0 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Thunderbird versions ant\u00e9rieures \u00e0 3.1.18 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits de la gamme\nMozilla :\n\n- plusieurs probl\u00e8mes de corruption m\u00e9moire peuvent \u00eatre exploit\u00e9s\n pour ex\u00e9cuter du code arbitraire \u00e0 distance (CVE-2012-0442, 443\n et 449) ;\n- un probl\u00e8me dans l\u0027interpr\u00e9tation des adresses r\u00e9ticulaires peut\n \u00eatre exploit\u00e9 dans certaines circonstances pour divulguer des\n informations sur la navigation (CVE-2011-3670) ;\n- un probl\u00e8me dans la gestion des noms de fen\u00eatre peut \u00eatre exploit\u00e9\n pour remplacer des fen\u00eatres par d\u0027autres (CVE-2012-0445) ;\n- un probl\u00e8me d\u0027utilisation d\u0027un pointeur apr\u00e8s sa lib\u00e9ration peut\n \u00eatre exploit\u00e9 pour ex\u00e9cuter du code arbitraire \u00e0 distance\n (CVE-2011-3659) ;\n- un manquement dans le contr\u00f4le de s\u00e9curit\u00e9 entre les fen\u00eatres peut\n \u00eatre exploit\u00e9 pour une injection de code indirecte \u00e0 distance\n (CVE-2012-0446) ;\n- un probl\u00e8me dans la gestion des tailles d\u0027ic\u00f4ne peut \u00eatre exploit\u00e9\n pour contourner la politique de s\u00e9curit\u00e9 (CVE-2012-0447) ;\n- un probl\u00e8me de corruption m\u00e9moire lors de la lecture de fichiers Ogg\n Vorbis peut \u00eatre exploit\u00e9 pour ex\u00e9cuter du code arbitraire \u00e0\n distance (CVE-2012-0444) ;\n- un probl\u00e8me de droits lors de l\u0027exportation de la clef Firefox Sync\n sur les syst\u00e8mes Linux et MacOS peut \u00eatre exploit\u00e9 pour contourner\n la politique de s\u00e9curit\u00e9 (CVE-2012-0450).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-0449",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0449"
},
{
"name": "CVE-2012-0442",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0442"
},
{
"name": "CVE-2012-0444",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0444"
},
{
"name": "CVE-2012-0447",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0447"
},
{
"name": "CVE-2011-3670",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3670"
},
{
"name": "CVE-2012-0446",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0446"
},
{
"name": "CVE-2012-0450",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0450"
},
{
"name": "CVE-2011-3659",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3659"
},
{
"name": "CVE-2012-0443",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0443"
},
{
"name": "CVE-2012-0445",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0445"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-05 du 31 janvier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-05.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-03 du 31 janvier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-03.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-06 du 31 janvier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-06.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-09 du 31 janvier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-09.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-02 du 31 janvier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-02.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-04 du 31 janvier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-04.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-07 du 31 janvier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-07.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-01 du 31 janvier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-01.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2012/mfsa2012-08 du 31 janvier 2012 :",
"url": "http://www.mozilla.org/security/announce/2012/mfsa2012-08.html"
}
],
"reference": "CERTA-2012-AVI-047",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-02-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s corrig\u00e9es dans les produits Mozilla peuvent\n\u00eatre exploit\u00e9es pour contourner la politique de s\u00e9curit\u00e9, injecter du\ncode indirectement \u00e0 distance, ou ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla du 31 janvier 2012",
"url": null
}
]
}
CERTA-2011-AVI-712
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été corrigées dans les produits Mozilla dont certaines permettent à un utilisateur malintentionné d'exécuter du code arbitraire à distance.
Description
Plusieurs vulnérabilités ont été corrigées dans les produits Mozilla :
- mfsa2011-53 : plusieurs problèmes de gestion mémoire peuvent être exploités dans le but d'exécuter du code arbitraire à distance ;
- mfsa2011-54 : un arrêt inopiné de l'application peut être provoqué à partir de certaines expressions régulières spécialement conçues et utilisées dans du javascript ;
- mfsa2011-55 : une erreur dans la gestions d'éléments SVG permet, sous certaines conditions, un accès à une zone non autorisée de la mémoire ;
- mfsa2011-56 : une erreur dans la gestion d'éléments SVG permet à un site malveillant d'enregistrer des frappes clavier de l'utilisateur ;
- mfsa2011-57 : une exécution de code arbitraire à distance ou un arrêt inopiné de l'application peut être provoqué par un greffon (plugin) spécialement conçu (Mac OS X uniquement) ;
- mfsa2011-58 : un arrêt inopiné de l'application peut être provoqué en utilisant un élélment OGG spécialement conçu ;
- mfsa2011-59 : une installation de code malveillant peut être provoqué en incitant l'utilisateur à maintenir enfonée la touche « Entrée » (Mac OS X uniquement).
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Firefox | Mozilla Firefox versions antérieures à la version 9.0 ; | ||
| Mozilla | N/A | Mozilla SeaMonkey versions antérieures à la version 2.6 ; | ||
| Mozilla | Thunderbird | Mozilla Thunderbird 3.x : versions antérieures à la version 3.1.17 ; | ||
| Mozilla | Thunderbird | Mozilla Thunderbird versions antérieures à la version 9.0 ; | ||
| Mozilla | Firefox | Mozilla Firefox 3.x : versions antérieures à la version 3.6.25 ; |
| Title | Publication Time | Tags | ||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Firefox versions ant\u00e9rieures \u00e0 la version 9.0 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla SeaMonkey versions ant\u00e9rieures \u00e0 la version 2.6 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird 3.x : versions ant\u00e9rieures \u00e0 la version 3.1.17 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Thunderbird versions ant\u00e9rieures \u00e0 la version 9.0 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox 3.x : versions ant\u00e9rieures \u00e0 la version 3.6.25 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits Mozilla\u00a0:\n\n- mfsa2011-53 : plusieurs probl\u00e8mes de gestion m\u00e9moire peuvent \u00eatre\n exploit\u00e9s dans le but d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance ;\n- mfsa2011-54 : un arr\u00eat inopin\u00e9 de l\u0027application peut \u00eatre provoqu\u00e9 \u00e0\n partir de certaines expressions r\u00e9guli\u00e8res sp\u00e9cialement con\u00e7ues et\n utilis\u00e9es dans du javascript ;\n- mfsa2011-55 : une erreur dans la gestions d\u0027\u00e9l\u00e9ments SVG permet,\n sous certaines conditions, un acc\u00e8s \u00e0 une zone non autoris\u00e9e de la\n m\u00e9moire ;\n- mfsa2011-56 : une erreur dans la gestion d\u0027\u00e9l\u00e9ments SVG permet \u00e0 un\n site malveillant d\u0027enregistrer des frappes clavier de l\u0027utilisateur\n ;\n- mfsa2011-57 : une ex\u00e9cution de code arbitraire \u00e0 distance ou un\n arr\u00eat inopin\u00e9 de l\u0027application peut \u00eatre provoqu\u00e9 par un greffon\n (plugin) sp\u00e9cialement con\u00e7u (Mac OS X uniquement) ;\n- mfsa2011-58 : un arr\u00eat inopin\u00e9 de l\u0027application peut \u00eatre provoqu\u00e9\n en utilisant un \u00e9l\u00e9lment OGG sp\u00e9cialement con\u00e7u ;\n- mfsa2011-59 : une installation de code malveillant peut \u00eatre\n provoqu\u00e9 en incitant l\u0027utilisateur \u00e0 maintenir enfon\u00e9e la touche\n \u00ab\u00a0Entr\u00e9e\u00a0\u00bb (Mac OS X uniquement).\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-3661",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3661"
},
{
"name": "CVE-2011-3665",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3665"
},
{
"name": "CVE-2011-3660",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3660"
},
{
"name": "CVE-2011-3658",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3658"
},
{
"name": "CVE-2011-3666",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3666"
},
{
"name": "CVE-2011-3664",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3664"
},
{
"name": "CVE-2011-3663",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3663"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2011/mfsa2011-56 du 20 d\u00e9cembre 2011 :",
"url": "http://www.mozilla.org/security/announce/2011/mfsa2011-56.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2011/mfsa2011-59 du 20 d\u00e9cembre 2011 :",
"url": "http://www.mozilla.org/security/announce/2011/mfsa2011-59.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2011/mfsa2011-54 du 20 d\u00e9cembre 2011 :",
"url": "http://www.mozilla.org/security/announce/2011/mfsa2011-54.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2011/mfsa2011-57 du 20 d\u00e9cembre 2011 :",
"url": "http://www.mozilla.org/security/announce/2011/mfsa2011-57.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2011/mfsa2011-55 du 20 d\u00e9cembre 2011 :",
"url": "http://www.mozilla.org/security/announce/2011/mfsa2011-55.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2011/mfsa2011-53 du 20 d\u00e9cembre 2011 :",
"url": "http://www.mozilla.org/security/announce/2011/mfsa2011-53.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla 2011/mfsa2011-58 du 20 d\u00e9cembre 2011 :",
"url": "http://www.mozilla.org/security/announce/2011/mfsa2011-58.html"
}
],
"reference": "CERTA-2011-AVI-712",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-12-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits Mozilla\ndont certaines permettent \u00e0 un utilisateur malintentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Mozilla MFSA2011-53 \u00e0 MFSA2011-59 du 20 d\u00e9cembre 2011",
"url": null
}
]
}