L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey.
Systèmes impactés : Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité de cette alerte : 4/4.
Nombre de vulnérabilités dans ce bulletin : 14.
Date de création : 10/12/2013.
Références de cette alerte : BID-64203, BID-64204, BID-64205, BID-64206, BID-64207, BID-64209, BID-64210, BID-64211, BID-64212, BID-64213, BID-64214, BID-64215, BID-64216, CVE-2013-5609, CVE-2013-5610, CVE-2013-5611, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5615, CVE-2013-5616, CVE-2013-5618, CVE-2013-5619, CVE-2013-6629, CVE-2013-6630, CVE-2013-6671, CVE-2013-6672, CVE-2013-6673, FEDORA-2013-23122, FEDORA-2013-23127, FEDORA-2013-23291, FEDORA-2013-23295, FEDORA-2013-23519, FEDORA-2013-23591, FEDORA-2013-23601, FEDORA-2013-23654, MFSA 2013-104, MFSA 2013-105, MFSA 2013-106, MFSA 2013-107, MFSA 2013-108, MFSA 2013-109, MFSA 2013-110, MFSA 2013-111, MFSA 2013-112, MFSA 2013-113, MFSA 2013-114, MFSA 2013-115, MFSA 2013-116, MFSA 2013-117, openSUSE-SU-2013:1871-1, openSUSE-SU-2013:1916-1, openSUSE-SU-2013:1917-1, openSUSE-SU-2013:1918-1, openSUSE-SU-2013:1957-1, openSUSE-SU-2013:1958-1, openSUSE-SU-2013:1959-1, openSUSE-SU-2014:0008-1, openSUSE-SU-2014:1100-1, RHSA-2013:1812-01, RHSA-2013:1823-01, RHSA-2014:0982-01, SSA:2013-350-04, SSA:2013-350-05, SSA:2013-350-07, SUSE-SU-2013:1919-1, VIGILANCE-VUL-13925.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64204, BID-64206, CVE-2013-5609, CVE-2013-5610, MFSA 2013-104]

Un attaquant peut employer doorhanger, afin d'exécuter du code. [grav:2/4; BID-64214, CVE-2013-5611, MFSA 2013-105]

Un attaquant peut provoquer un Cross Site Scripting via un Character Encoding, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:1/4; BID-64205, CVE-2013-5612, MFSA 2013-106]

Un attaquant peut employer une vulnérabilité de la Sandbox, afin d'élever ses privilèges. [grav:1/4; BID-64207, CVE-2013-5614, MFSA 2013-107]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans un Event Listener, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64209, CVE-2013-5616, MFSA 2013-108]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée durant l'édition de table, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64211, CVE-2013-5618, MFSA 2013-109]

Un attaquant peut provoquer un buffer overflow dans JavaScript, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-64215, CVE-2013-5619, MFSA 2013-110]

Un attaquant peut provoquer une corruption de mémoire dans le tri d'une liste, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64212, CVE-2013-6671, MFSA 2013-111]

Un attaquant peut utiliser le presse-papier Linux, afin d'obtenir des informations sensibles. [grav:1/4; BID-64210, CVE-2013-6672, MFSA 2013-112]

Un attaquant peut employer un certificat EV qui n'est pas correctement validé. [grav:2/4; BID-64213, CVE-2013-6673, MFSA 2013-113]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans les mouvements de souris, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64203, CVE-2013-5613, MFSA 2013-114]

Une vulnérabilité inconnue a été annoncée dans GetElementIC. [grav:3/4; BID-64216, CVE-2013-5615, MFSA 2013-115]

Un attaquant peut utiliser JPEG, afin d'obtenir des informations sensibles (VIGILANCE-VUL-18980, VIGILANCE-VUL-18981). [grav:3/4; CVE-2013-6629, CVE-2013-6630, MFSA 2013-116]

L'autorité de certification intermédiaire (AC DG Trésor SSL) de l'IGC/A (AC DGTPE Signature Authentification) a émis des certificats pour usurper plusieurs domaines de Google (VIGILANCE-VUL-13894). [grav:2/4; MFSA 2013-117]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de menace concerne les logiciels ou systèmes comme Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cyber-sécurité est critique.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 14 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de vulnérabilité.

Solutions pour cette menace 

Firefox : version 26.
La version 26 est corrigée :
  http://www.mozilla.org/en-US/firefox/all/

Firefox : version 24.2 ESR.
La version 24.2 ESR est corrigée :
  http://www.mozilla.org/en-US/firefox/organizations/all.html

Thunderbird : version 24.2.
La version 24.2 est corrigée :
  http://www.mozilla.org/en-US/thunderbird/

Seamonkey : version 2.23.
La version 2.23 est corrigée :
  http://www.seamonkey-project.org/releases/

Fedora : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  firefox-26.0-2.fc18
  firefox-26.0-2.fc19
  firefox-26.0-3.fc20

Fedora : nouveaux paquetages seamonkey.
De nouveaux paquetages sont disponibles :
  seamonkey-2.23-1.fc18
  seamonkey-2.23-1.fc19
  seamonkey-2.23-1.fc20

Fedora : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  thunderbird-24.2.0-2.fc18
  thunderbird-24.2.0-2.fc19
  thunderbird-24.2.0-3.fc20

Fedora : nouveaux paquetages xulrunner.
De nouveaux paquetages sont disponibles :
  xulrunner-26.0-1.fc18
  xulrunner-26.0-1.fc19
  xulrunner-26.0-2.fc20

openSUSE 11.4 : nouveaux paquetages MozillaFirefox (09/09/2014).
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : MozillaFirefox 24.8.0-127.1

openSUSE : nouveaux paquetages MozillaThunderbird.
De nouveaux paquetages sont disponibles :
  openSUSE 12.2 : MozillaThunderbird-24.2.0-49.63.1
  openSUSE 12.3 : MozillaThunderbird-24.2.0-61.35.1
  openSUSE 13.1 : MozillaThunderbird-24.2.0-70.7.2

openSUSE : nouveaux paquetages seamonkey.
De nouveaux paquetages sont disponibles :
  openSUSE 12.2 : seamonkey-2.23-2.58.2
  openSUSE 12.3 : seamonkey-2.23-1.29.2
  openSUSE 13.1 : seamonkey-2.23-4.3

Red Hat Satellite : nouveaux paquetages java-1.6.0-ibm.
De nouveaux paquetages sont disponibles :
  RHEL 5 : java-1.6.0-ibm 1.6.0.16.0-1jpp.1.el5
  RHEL 6 : java-1.6.0-ibm 1.6.0.16.0-1jpp.1.el6

RHEL : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  firefox-24.2.0-1.el5_10
  firefox-24.2.0-1.el6_5

RHEL : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  thunderbird-24.2.0-2.el5_10
  thunderbird-24.2.0-1.el6_5

Slackware : nouveaux paquetages mozilla-firefox.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-14.1/patches/packages/mozilla-firefox-24.2.0esr-i486-1_slack14.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.1/patches/packages/mozilla-firefox-24.2.0esr-x86_64-1_slack14.1.txz

Slackware : nouveaux paquetages mozilla-thunderbird.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-14.1/patches/packages/mozilla-thunderbird-24.2.0-i486-1_slack14.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.1/patches/packages/mozilla-thunderbird-24.2.0-x86_64-1_slack14.1.txz

Slackware : nouveaux paquetages seamonkey.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-14.0/patches/packages/seamonkey-2.23-i486-1_slack14.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.0/patches/packages/seamonkey-solibs-2.23-i486-1_slack14.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.0/patches/packages/seamonkey-2.23-x86_64-1_slack14.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.0/patches/packages/seamonkey-solibs-2.23-x86_64-1_slack14.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.1/patches/packages/seamonkey-2.23-i486-1_slack14.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.1/patches/packages/seamonkey-solibs-2.23-i486-1_slack14.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.1/patches/packages/seamonkey-2.23-x86_64-1_slack14.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.1/patches/packages/seamonkey-solibs-2.23-x86_64-1_slack14.1.txz

Solaris 10 : patch pour Firefox.
Un patch est disponible :
  SPARC: 145080-14
  X86: 145081-13

SUSE : nouveaux paquetages Mozilla.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base de vulnérabilités de réseaux. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.