Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Firefox/Seamonkey, multiples vulnérabilités

juillet 2008 par Vigil@nce

SYNTHÈSE

Plusieurs vulnérabilités ont été annoncées dans Firefox/Seamonkey,
dont la plus grave permet d’exécuter du code avec les droits de
l’utilisateur.

Gravité : 4/4

Conséquences : accès/droits utilisateur, lecture de données, déni

de service du client, camouflage

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 02/07/2008

Référence : VIGILANCE-VUL-7923

PRODUITS CONCERNÉS
 Mozilla Firefox [versions confidentielles]
 Mozilla SeaMonkey [versions confidentielles]
 Red Hat Enterprise Linux [versions confidentielles]

DESCRIPTION

Plusieurs vulnérabilités de Firefox/Seamonkey ont été annoncées.

Un attaquant peut corrompre la mémoire afin de faire exécuter du
code. [grav:4/4 ; CVE-2008-2798, CVE-2008-2799, MFSA 2008-21]

Un attaquant peut provoquer un Cross Site Scripting via
JavaScript. [grav:3/4 ; CVE-2008-2800, MFSA 2008-22]

Un attaquant peut inciter la victime à employer une version
modifiée d’une archive JAR signée. [grav:3/4 ; CVE-2008-2801, MFSA
2008-23]

Un attaquant peut faire exécuter un script Chrome via un fichier
"fastload". [grav:4/4 ; CVE-2008-2802, MFSA 2008-24]

Un attaquant peut faire exécuter du code via
mozIJSSubScriptLoader.loadSubScript(). [grav:4/4 ; CVE-2008-2803,
MFSA 2008-25]

Un attaquant peut uploader un fichier via "originalTarget" et "DOM
Range". [grav:3/4 ; CVE-2008-2805, MFSA 2008-27]

Sous Mac OS X, un attaquant peut se connecter à des sockets via
Java LiveConnect. [grav:3/4 ; CVE-2008-2806, MFSA 2008-28]

Un fichier ".properties" malformé provoque l’utilisation de
mémoire non initialisée. [grav:2/4 ; CVE-2008-2807, MFSA 2008-29]

Les urls de type "file :" situées dans les listings de répertoires
ne sont pas échappées correctement. [grav:4/4 ; CVE-2008-2808, MFSA
2008-30]

Le nom alternatif des certificats peut être utilisé pour usurper
un site. [grav:1/4 ; CVE-2008-2809, MFSA 2008-31]

Les raccourcis Windows indiquant une url distante sont traités
dans un contexte local. [grav:2/4 ; CVE-2008-2810, MFSA 2008-32]

Un attaquant peut exécuter du code lorsqu’un bloc est redessiné.
[grav:4/4 ; CVE-2008-2811, MFSA 2008-33]

CARACTÉRISTIQUES

Références : CVE-2008-2798, CVE-2008-2799, CVE-2008-2800,
CVE-2008-2801, CVE-2008-2802, CVE-2008-2803, CVE-2008-2805, CVE-2008-2806, CVE-2008-2807, CVE-2008-2808, CVE-2008-2809, CVE-2008-2810, CVE-2008-2811, MFSA 2008-20, MFSA 2008-21, MFSA 2008-22, MFSA 2008-23, MFSA 2008-24, MFSA 2008-25, MFSA 2008-27, MFSA 2008-28, MFSA 2008-29, MFSA 2008-30, MFSA 2008-31, MFSA 2008-32, MFSA 2008-33, RHSA-2008:0547-01, RHSA-2008:0549-01, RHSA-2008:0569-01, VIGILANCE-VUL-7923

https://vigilance.aql.fr/arbre/1/7923


Voir les articles précédents

    

Voir les articles suivants