Risques
- Atteinte à la confidentialité des données
 - Exécution de code arbitraire à distance
 
Systèmes affectés
- Mozilla Firefox 3.x : versions antérieures à la version 3.6.25 ;
 - Mozilla Firefox versions antérieures à la version 9.0 ;
 - Mozilla SeaMonkey versions antérieures à la version 2.6 ;
 - Mozilla Thunderbird 3.x : versions antérieures à la version 3.1.17 ;
 - Mozilla Thunderbird versions antérieures à la version 9.0 ;
 
Résumé
Plusieurs vulnérabilités ont été corrigées dans les produits Mozilla dont certaines permettent à un utilisateur malintentionné d'exécuter du code arbitraire à distance.
Description
Plusieurs vulnérabilités ont été corrigées dans les produits Mozilla :
- mfsa2011-53 : plusieurs problèmes de gestion mémoire peuvent être exploités dans le but d'exécuter du code arbitraire à distance ;
 - mfsa2011-54 : un arrêt inopiné de l'application peut être provoqué à partir de certaines expressions régulières spécialement conçues et utilisées dans du javascript ;
 - mfsa2011-55 : une erreur dans la gestions d'éléments SVG permet, sous certaines conditions, un accès à une zone non autorisée de la mémoire ;
 - mfsa2011-56 : une erreur dans la gestion d'éléments SVG permet à un site malveillant d'enregistrer des frappes clavier de l'utilisateur ;
 - mfsa2011-57 : une exécution de code arbitraire à distance ou un arrêt inopiné de l'application peut être provoqué par un greffon (plugin) spécialement conçu (Mac OS X uniquement) ;
 - mfsa2011-58 : un arrêt inopiné de l'application peut être provoqué en utilisant un élélment OGG spécialement conçu ;
 - mfsa2011-59 : une installation de code malveillant peut être provoqué en incitant l'utilisateur à maintenir enfonée la touche « Entrée » (Mac OS X uniquement).
 
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité de la fondation Mozilla 2011/mfsa2011-53 du 20 décembre 2011 : http://www.mozilla.org/security/announce/2011/mfsa2011-53.html
 - Bulletin de sécurité de la fondation Mozilla 2011/mfsa2011-54 du 20 décembre 2011 : http://www.mozilla.org/security/announce/2011/mfsa2011-54.html
 - Bulletin de sécurité de la fondation Mozilla 2011/mfsa2011-55 du 20 décembre 2011 : http://www.mozilla.org/security/announce/2011/mfsa2011-55.html
 - Bulletin de sécurité de la fondation Mozilla 2011/mfsa2011-56 du 20 décembre 2011 : http://www.mozilla.org/security/announce/2011/mfsa2011-56.html
 - Bulletin de sécurité de la fondation Mozilla 2011/mfsa2011-57 du 20 décembre 2011 : http://www.mozilla.org/security/announce/2011/mfsa2011-57.html
 - Bulletin de sécurité de la fondation Mozilla 2011/mfsa2011-58 du 20 décembre 2011 : http://www.mozilla.org/security/announce/2011/mfsa2011-58.html
 - Bulletin de sécurité de la fondation Mozilla 2011/mfsa2011-59 du 20 décembre 2011 : http://www.mozilla.org/security/announce/2011/mfsa2011-59.html
 - Référence CVE CVE-2011-3658 https://www.cve.org/CVERecord?id=CVE-2011-3658
 - Référence CVE CVE-2011-3660 https://www.cve.org/CVERecord?id=CVE-2011-3660
 - Référence CVE CVE-2011-3661 https://www.cve.org/CVERecord?id=CVE-2011-3661
 - Référence CVE CVE-2011-3663 https://www.cve.org/CVERecord?id=CVE-2011-3663
 - Référence CVE CVE-2011-3664 https://www.cve.org/CVERecord?id=CVE-2011-3664
 - Référence CVE CVE-2011-3665 https://www.cve.org/CVERecord?id=CVE-2011-3665
 - Référence CVE CVE-2011-3666 https://www.cve.org/CVERecord?id=CVE-2011-3666