CERTA-2009-ALE-012
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité affectant le traitement d'une balise HTML permet à une personne malveillante d'exécuter du code arbitraire à distance.
Description
Une vulnérabilité affectant le traitement de la balise \<font> par l'interpréteur JavaScript permet à une personne malveillante d'exécuter du code arbitraire à distance au moyen d'une page web spécialement écrite.
Un code permettant l'exploitation de cette vulnérabilité est disponible sur l'Internet.
Contournement provisoire
Dans l'attente d'un correctif le CERTA recommande d'utiliser un navigateur alternatif ou de naviguer avec le JavaScript désactivé.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Mozilla Firefox 3.5.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eMozilla Firefox 3.5.\u003c/p\u003e",
"closed_at": "2009-07-17",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 affectant le traitement de la balise \\\u003cfont\\\u003e par\nl\u0027interpr\u00e9teur JavaScript permet \u00e0 une personne malveillante d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance au moyen d\u0027une page web sp\u00e9cialement\n\u00e9crite.\n\nUn code permettant l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 est disponible\nsur l\u0027Internet.\n\n## Contournement provisoire\n\nDans l\u0027attente d\u0027un correctif le CERTA recommande d\u0027utiliser un\nnavigateur alternatif ou de naviguer avec le JavaScript d\u00e9sactiv\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-2477",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-2477"
}
],
"links": [
{
"title": "R\u00e9f\u00e9rence NIST du CVE-2009-2477 :",
"url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-2477"
},
{
"title": "Article de s\u00e9curit\u00e9 Mozilla du 14 juillet :",
"url": "http://blog.mozilla.com/security/2009/07/14/critical-javascript-vulnerability-in-firefox-35/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla MFSA 2009-41 du 16 juillet 2009 :",
"url": "http://www.mozilla.org/security/announce/2009/mfsa2009-41.html"
}
],
"reference": "CERTA-2009-ALE-012",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-07-15T00:00:00.000000"
},
{
"description": "ajout des liens Mozilla et CVE.",
"revision_date": "2009-07-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 affectant le traitement d\u0027une balise HTML permet \u00e0 une\npersonne malveillante d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Mozilla Firefox",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Secunia 35798 du 14 juillet 2009",
"url": "http://secunia.com/advisories/35798"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…