Risque

  • Exécution de code arbitraire à distance ;
  • contournement de la politique de sécurité.

Systèmes affectés

  • Mozilla Firefox version 2.0.0.9 ainsi que celles antérieures ;
  • Netscape Navigator versions 9.0.0.3 et antérieures.

Résumé

Plusieurs vulnérabilités ont été identifiées dans le navigateur Mozilla Firefox. Exploitées, elles permettraient à une personne malveillante d'exécuter du code sur le système vulnérable, ou conduire des attaques par injection de code indirecte de type CSRF (Cross-Site Request Forgery) ou XSS.

Description

Plusieurs vulnérabilités ont été identifiées dans le navigateur Mozilla Firefox :

  1. l'une d'elles a été présentée dans le bulletin d'actualité CERTA-2007-ACT-045 du 09 novembre 2007, et implique les URI de la forme jar:. Des fichiers archivés se trouvant sur un site web (par défaut, ou après un téléchargement) peuvent être exploités pour lancer des attaques par injection de code indirecte (XSS). Le correctif limite l'usage de ces URI par un en-tête Content-Type de forme application/java-archive et application/x-jar. Il s'agit donc d'une mesure de correction partielle.
  2. une vulnérabilité permet de tricher sur le champ Referer de l'en-tête HTTP. Celle-ci peut être exploitée pour lancer des attaques de type CSRF (Cross-Site Request Forgery), en remplaçant sa valeur légitime et après une situation de compétition particulière.
  3. trois autres vulnérabilités sont citées par Mozilla. Elles provoqueraient une corruption de la mémoire, et permettraient éventuellement d'exécuter des commandes arbitraires sur un système vulnérable. Elles concernent notamment l'interprétation d'images PNG et la méthode destructor XBL.

Solution

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

Documentation