CERTA-2007-ALE-013

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité dans le traitement de certaines URI sous Mozilla Firefox sur Windows XP SP2 permet à une personne malintentionnée d'exécuter des commandes arbitraires à distance.

Description

Une vulnérabilité a été identifiée concernant Mozilla Firefox fonctionnant sur des systèmes Windows XP SP2 sur lesquels Internet Explorer 7 est installé. Il n'est pas exclu que d'autres systèmes d'exploitation et navigateurs soient impactés.

Par le biais d'une URI spécifiquement construite, un attaquant peut faire en sorte que le traitement d'URI applicatives (par exemple mailto:, news:, nntp:, snews) soit réalisé comme celui d'une URI de type FileType. Une personne malintentionnée peut ainsi exécuter des commandes arbitraires à distance via des liens malveillants.

Des preuves de faisabilité ont été publiées sur l'Internet et peuvent être trivialement modifiées pour effectuer des actions malveillantes.

Contournement provisoire

5.1 Pour les utilisateurs

Le contournement provisoire consiste à désactiver l'appel par Mozilla Firefox d'applications externes pour mettre en œuvre certains protocoles.

  • dans la barre d'adresse de Firefox, taper about:config ;
  • dans le filtre, taper protocol pour obtenir la liste des options utiles ;
  • mettre les valeurs network.protocol-handler.external.XX (eg. network.protocol-handler.external.snews) ainsi que network.protocol-handler.external-default à "false" en double cliquant dessus ;

Un autre contournement moins contraignant consiste à forcer l'affichage d'avertissements en fixant les champs network.protocol-handler.warn-external.XX à "true".

Le CERTA rappelle également l'importance de vérifier les liens, de cliquer avec précaution, ou de taper manuellement l'adresse. Il est aussi recommandé de lancer le navigateur avec un utilisateur disposant de privilèges limités.

5.2 Pour les administrateurs

Le contournement consiste à bloquer tout trafic utilisant des URI non classiques (en général, tout sauf http:, https:, ftp:). Il peut être possible de coupler ce filtre en le limitant aux navigateurs utilisant le moteur de rendu Gecko (filtrer sur le referrer).

Solution

Se reporter à la mise à jour de Mozilla Firefox, version 2.0.0.6, publiée le 30 juillet 2007 et détaillée dans l'avis CERTA-2007-AVI-337.

Les navigateurs utilisant le moteur de rendu de Mozilla (Gecko) sont vulnérables sur Microsoft Windows XP SP2, notamment :

  • Mozilla Firefox 2.0.0.5 ;
  • Netscape Navigator 9.
Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes navigateurs utilisant le moteur de rendu de Mozilla  (\u003cTT\u003eGecko\u003c/TT\u003e) sont vuln\u00e9rables sur Microsoft Windows XP SP2,  notamment :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eMozilla Firefox 2.0.0.5 ;\u003c/LI\u003e    \u003cLI\u003eNetscape Navigator 9.\u003c/LI\u003e  \u003c/UL\u003e",
  "closed_at": "2007-07-31",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e concernant Mozilla Firefox\nfonctionnant sur des syst\u00e8mes Windows XP SP2 sur lesquels Internet\nExplorer 7 est install\u00e9. Il n\u0027est pas exclu que d\u0027autres syst\u00e8mes\nd\u0027exploitation et navigateurs soient impact\u00e9s.\n\nPar le biais d\u0027une URI sp\u00e9cifiquement construite, un attaquant peut\nfaire en sorte que le traitement d\u0027URI applicatives (par exemple\nmailto:, news:, nntp:, snews) soit r\u00e9alis\u00e9 comme celui d\u0027une URI de type\nFileType. Une personne malintentionn\u00e9e peut ainsi ex\u00e9cuter des commandes\narbitraires \u00e0 distance via des liens malveillants.\n\nDes preuves de faisabilit\u00e9 ont \u00e9t\u00e9 publi\u00e9es sur l\u0027Internet et peuvent\n\u00eatre trivialement modifi\u00e9es pour effectuer des actions malveillantes.\n\n## Contournement provisoire\n\n## 5.1 Pour les utilisateurs\n\nLe contournement provisoire consiste \u00e0 d\u00e9sactiver l\u0027appel par Mozilla\nFirefox d\u0027applications externes pour mettre en \u0153uvre certains\nprotocoles.\n\n-   dans la barre d\u0027adresse de Firefox, taper about:config ;\n-   dans le filtre, taper protocol pour obtenir la liste des options\n    utiles ;\n-   mettre les valeurs network.protocol-handler.external.XX (eg.\n    network.protocol-handler.external.snews) ainsi que\n    network.protocol-handler.external-default \u00e0 \"false\" en double\n    cliquant dessus ;\n\nUn autre contournement moins contraignant consiste \u00e0 forcer l\u0027affichage\nd\u0027avertissements en fixant les champs\nnetwork.protocol-handler.warn-external.XX \u00e0 \"true\".\n\nLe CERTA rappelle \u00e9galement l\u0027importance de v\u00e9rifier les liens, de\ncliquer avec pr\u00e9caution, ou de taper manuellement l\u0027adresse. Il est\naussi recommand\u00e9 de lancer le navigateur avec un utilisateur disposant\nde privil\u00e8ges limit\u00e9s.\n\n## 5.2 Pour les administrateurs\n\nLe contournement consiste \u00e0 bloquer tout trafic utilisant des URI non\nclassiques (en g\u00e9n\u00e9ral, tout sauf http:, https:, ftp:). Il peut \u00eatre\npossible de coupler ce filtre en le limitant aux navigateurs utilisant\nle moteur de rendu Gecko (filtrer sur le referrer).\n\n## Solution\n\nSe reporter \u00e0 la mise \u00e0 jour de Mozilla Firefox, version 2.0.0.6,\npubli\u00e9e le 30 juillet 2007 et d\u00e9taill\u00e9e dans l\u0027avis CERTA-2007-AVI-337.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de l\u0027US CERT VU#783400 du 26 juillet 2007 :",
      "url": "http://www.kb.cert.org/vuls/id/783400"
    },
    {
      "title": "Bulletin d\u0027actualit\u00e9 CERTA-2007-ACT-030 du 27 juillet 2007    :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2007-ACT-030.pdf"
    },
    {
      "title": "Bulletin de l\u0027US CERT VU#403150 du 27 juillet 2007 :",
      "url": "http://www.kb.cert.org/vuls/id/403150"
    },
    {
      "title": "Avis du CERTA CERTA-2007-AVI-337 du 31 juillet 2007 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-338/index.html"
    },
    {
      "title": "Rapport de coquille Mozilla #389580 du 25 juillet 2007 :",
      "url": "https://bugzilla.mozilla.org/show_bug.cgi?id=389580"
    }
  ],
  "reference": "CERTA-2007-ALE-013",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2007-07-27T00:00:00.000000"
    },
    {
      "description": "mise \u00e0 jour du contournement provisoire pour administrateurs et ajout d\u0027une r\u00e9f\u00e9rence ;",
      "revision_date": "2007-07-30T00:00:00.000000"
    },
    {
      "description": "ajout de la section solution suite \u00e0 la publication de la nouvelle version 2.0.0.6 de Firefox.",
      "revision_date": "2007-07-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de commandes arbitraires \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le traitement de certaines URI sous Mozilla\nFirefox sur Windows XP SP2 permet \u00e0 une personne malintentionn\u00e9e\nd\u0027ex\u00e9cuter des commandes arbitraires \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Mozilla Firefox",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…