CERTA-2008-AVI-160

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités affectent le navigateur Firefox. Leur exploitation permet à un utilisateur malveillant de contourner la politique de sécurité et en particulier d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités affectent le navigateur Firefox.

Une erreur dans la gestion du protocole jar permet à un utilisateur malveillant d'ouvrir des connexions vers des ports arbitraires de la machine vulnérable.

Une erreur de gestion de certificats permet de divulguer des informations sensibles à un serveur malveillant.

Des erreurs dans le moteur d'affichage et dans l'interpréteur de Javascript permettent de provoquer des corruptions de mémoire. Ces corruptions sont exploitables pour exécuter indûment du code à distance.

Diverses erreurs permettent de :

  • provoquer des injections de code indirectes (cross-site scripting) ;
  • contourner des protections contre les attaques de type cross-site request forgery ;
  • d'exécuter du code Javascript avec élévation de privilèges ;
  • tromper l'utilisateur pour capturer ses identifiants et mots de passe.

Solution

La version 2.0.0.13 remédie à ces vulnérabilités.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Firefox, version 2.0.0.12 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eFirefox\u003c/SPAN\u003e,  version 2.0.0.12 et ant\u00e9rieures.",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent le navigateur Firefox.\n\nUne erreur dans la gestion du protocole jar permet \u00e0 un utilisateur\nmalveillant d\u0027ouvrir des connexions vers des ports arbitraires de la\nmachine vuln\u00e9rable.\n\nUne erreur de gestion de certificats permet de divulguer des\ninformations sensibles \u00e0 un serveur malveillant.\n\nDes erreurs dans le moteur d\u0027affichage et dans l\u0027interpr\u00e9teur de\nJavascript permettent de provoquer des corruptions de m\u00e9moire. Ces\ncorruptions sont exploitables pour ex\u00e9cuter ind\u00fbment du code \u00e0 distance.\n\nDiverses erreurs permettent de :\n\n-   provoquer des injections de code indirectes (cross-site scripting) ;\n-   contourner des protections contre les attaques de type cross-site\n    request forgery ;\n-   d\u0027ex\u00e9cuter du code Javascript avec \u00e9l\u00e9vation de privil\u00e8ges ;\n-   tromper l\u0027utilisateur pour capturer ses identifiants et mots de\n    passe.\n\n## Solution\n\nLa version 2.0.0.13 rem\u00e9die \u00e0 ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-1234",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1234"
    },
    {
      "name": "CVE-2008-1235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1235"
    },
    {
      "name": "CVE-2008-1238",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1238"
    },
    {
      "name": "CVE-2007-4879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4879"
    },
    {
      "name": "CVE-2008-1195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1195"
    },
    {
      "name": "CVE-2008-1241",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1241"
    },
    {
      "name": "CVE-2008-1233",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1233"
    },
    {
      "name": "CVE-2008-1237",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1237"
    },
    {
      "name": "CVE-2008-1236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1236"
    },
    {
      "name": "CVE-2008-1240",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1240"
    }
  ],
  "links": [
    {
      "title": "Bulletin de la fondation Mozilla du 25 mars 2008 :",
      "url": "http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox2.0.0.13"
    },
    {
      "title": "Bulletin Ubuntu USN-592-1 du 26 mars 2008 :",
      "url": "http://www.ubuntulinux.org/usn/usn-592-1"
    },
    {
      "title": "Bulletin Red Hat RHSA-2008:0207-6 du 26 mars 2008 :",
      "url": "https://rhn.redhat.com/errata/RHSA-2008-0207.html"
    }
  ],
  "reference": "CERTA-2008-AVI-160",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-03-26T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins de s\u00e9curit\u00e9 Ubuntu et Red Hat.",
      "revision_date": "2008-03-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent le navigateur \u003cspan\nclass=\"textit\"\u003eFirefox\u003c/span\u003e. Leur exploitation permet \u00e0 un utilisateur\nmalveillant de contourner la politique de s\u00e9curit\u00e9 et en particulier\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Firefox",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Mozilla du 25 mars 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…