L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Maxthon

bulletin de vulnérabilité informatique 18218

Maxthon : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Maxthon, afin d'obtenir des informations sensibles.
Produits concernés : Maxthon.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/10/2015.
Références : VIGILANCE-VUL-18218.

Description de la vulnérabilité

Le produit Maxthon affiche des documents web provenant de plusieurs sites.

Cependant, un attaquant peut contourner les restrictions d'accès aux données.

Un attaquant peut donc utiliser une vulnérabilité de Maxthon, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 12214

Maxthon : trois vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités ont été annoncés dans le navigateur Maxthon.
Produits concernés : Maxthon.
Gravité : 3/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : source unique (2/5).
Date création : 06/12/2012.
Références : BID-56845, VIGILANCE-VUL-12214.

Description de la vulnérabilité

Trois vulnérabilités dans le navigateur Maxthon permettent à un attaquant d'exécuter du code ou d'accéder à des données protégées.

Un attaquant peut créer une page HTML illicite contenant du code JavaScript et inviter un utilisateur à la visiter avec Maxthon, afin que ce code JavaScript soit exécuté dans le contexte privilégié des ressources du navigateur de la victime. [grav:2/4]

Un attaquant peut lancer des programmes exécutables présents sur la machine de la victime depuis une page HTML distante avec du code JavaScript. [grav:3/4]

Un attaquant peut créer une page HTML illicite contenant du code JavaScript utilisant les URLs des ressources du navigateur mx://res/, afin d'accéder à des données normalement protégées. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 10095

Maxthon : déni de service via CSS

Synthèse de la vulnérabilité

Un attaquant peut créer un document HTML contenant un champ CSS trop long, et inviter la victime à le visiter avec Maxthon, afin de le stopper.
Produits concernés : Maxthon.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Confiance : source unique (2/5).
Date création : 03/11/2010.
Références : BID-44607, VIGILANCE-VUL-10095.

Description de la vulnérabilité

L'attribut ALINK de l'élément HTML BODY définit la couleur des liens actifs. Cette couleur peut aussi être définie dans une feuille de styles :
  body {alink: #123456;}

Cependant, si le nom de la couleur est trop long, une erreur se produit dans Maxthon, et le stoppe.

Un attaquant peut donc créer un document HTML contenant un champ CSS trop long, et inviter la victime à le visiter avec Maxthon, afin de le stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-0652

HTTPS : attaque man-in-the-middle en utilisant http, SSLstrip

Synthèse de la vulnérabilité

Un attaquant situé en man-in-the-middle peut tromper la victime, afin qu'elle se connecte sur un site http au lieu de https (HTTP sur SSL).
Produits concernés : Maxthon, IE, Firefox, SeaMonkey, Mozilla Suite, Netscape Navigator, NLD, OES, openSUSE, Opera, SSL (protocole), RHEL, SLES.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/02/2009.
Références : BID-33837, CVE-2009-0652, RHSA-2009:0436-02, RHSA-2009:0437-02, SUSE-SR:2009:010, VIGILANCE-VUL-8479.

Description de la vulnérabilité

Le protocole SSL (utilisé pour les urls de type "https://") est conçu pour empêcher le succès des attaques man-in-the-middle. En effet, si l'attaquant est situé entre le client et le serveur web, le certificat présenté au client n'est plus valide, et un message d'erreur s'affiche dans son navigateur web.

Si l'attaquant est situé en man-in-the-middle il peut intercepter les sessions "http://". L'attaquant peut alors remplacer toutes les urls https par des urls http créées à la volée. Par exemple, si un document contient un lien vers :
  https://www.example.com/auth
l'attaquant peut remplacer ce lien par :
  http://www.example.com/auth-
Lorsque la victime clique sur ce lien (http://www.example.com/auth-), l'attaquant se connecte sur le serveur https (https://www.example.com/auth) pour obtenir le contenu réel de la page, et retourne cette page au client dans la session http. Certaines victimes ne se rendent alors pas compte qu'elles ne sont pas passées dans une session https, et peuvent saisir leur mot de passe.

De plus, si l'attaquant dispose d'un certificat wildcard (*.attaquant.com) valide, il peut employer un caractère homographe du slash (représenté en "[/]" ci-après, comme 0x2044, 0x2215 ou 0x3033), afin de créer l'url suivante, au lieu d'utiliser une url http :
  https://www.example.com[/]auth.attaquant.com
Dans ce cas, un site https est réellement utilisé, et un cadenas apparaît, ce qui rend l'attaque plus difficilement détectable.

Un attaquant situé en man-in-the-middle peut donc tromper la victime, afin qu'elle se connecte sur un site http au lieu de https (HTTP sur SSL).
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2004-2761

SSL : création de fausse autorité de certification

Synthèse de la vulnérabilité

Un attaquant, disposant de ressources importantes, peut créer une fausse autorité de certification intermédiaire utilisant un hachage MD5.
Produits concernés : Brocade Network Advisor, Brocade vTM, ASA, IOS par Cisco, Cisco Router, Fedora, HP Switch, Notes, Maxthon, IE, Windows (plateforme) ~ non exhaustif, Firefox, SeaMonkey, Mozilla Suite, Netscape Navigator, Opera, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/01/2009.
Références : 17341, BID-33065, BSA-2016-004, c05336888, CSCsw88068, CSCsw90626, CVE-2004-2761, FEDORA-2009-1276, FEDORA-2009-1291, HPSBHF03673, RHSA-2010:0837-01, RHSA-2010:0838-01, VIGILANCE-VUL-8401, VU#836068.

Description de la vulnérabilité

Fin 2008 (VIGILANCE-ACTU-1377), en utilisant un cluster de 200 consoles de jeux, des chercheurs ont utilisé une collision sur MD5, afin de créer une fausse autorité de certification, reconnue par tous les navigateurs web.

Voici le principe de fonctionnement de cette attaque :
 - L'attaquant choisit une Autorité de Certification (AC) utilisant des signatures MD5 (RapidSSL, FreeSSL, TC TrustCenter AG, RSA Data Security, Thawte, verisign.co.jp).
 - L'attaquant demande un certificat pour site web à cette AC. Ce certificat d'origine est donc signé par MD5.
 - L'attaquant modifie ce certificat pour le transformer en Autorité de Certification Intermédiaire (ACI), puis utilise une collision MD5 afin que ce faux certificat ait la même signature MD5 que le certificat d'origine.
 - L'attaquant utilise l'ACI pour générer un certificat de Site Web (SW).
 - L'attaquant met en place un site web illicite, proposant les certificats du SW et de l'ACI.
 - La victime se connecte sur ce site web. Son navigateur web contient le certificat racine de l'AC, qui authentifie l'ACI et ensuite le SW.

Aucun message d'erreur ne s'affiche dans le navigateur de la victime, qui peut alors faire confiance au site de l'attaquant.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2005-1091

Maxthon : lecture et modification de fichiers

Synthèse de la vulnérabilité

Un plugin Maxthon peut lire et écrire des fichiers sur la machine de l'utilisateur.
Produits concernés : Maxthon.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/04/2005.
Références : BID-13073, BID-13074, CVE-2005-1091, V6-MAXTHONRDWRFILE, VIGILANCE-VUL-4883.

Description de la vulnérabilité

Les plugins permettent d'ajouter des fonctionnalités au navigateur web Maxthon.

Les fonctions external.readFile et external.writeFile permettent de lire et d'écrire des fichiers. Un plugin sécurisé (ayant un "security id") peut les employer, cependant la présence de "../" n'est pas vérifiée dans le nom du fichier. Un plugin sécurisé illicite peut donc sortir du répertoire racine et accéder aux fichiers du système.

De plus, la restriction "security id" des plugins peut être contournée en employant un fichier nommé "max.src". Ainsi, tous les plugins peuvent accéder aux fichiers de l'utilisateur.

Un attaquant peut donc créer un plugin illicite, ou employer un plugin existant, pour lire et modifier des fichiers.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2005-0905

Maxthon : obtention du contenu de la barre de recherche

Synthèse de la vulnérabilité

Un site web peut obtenir le contenu de la barre de recherche de Maxthon.
Produits concernés : Maxthon.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2005.
Références : BID-12898, CVE-2005-0905, V6-MAXTHONM2SEARCHTEXT, VIGILANCE-VUL-4852.

Description de la vulnérabilité

Le navigateur Maxthon installe une barre de recherche.

Un plugin peut interagir avec cette barre de recherche en utilisant la variable m2_search_text.

Cependant, un script Javascript exécuté depuis internet peut aussi accéder à cette variable, et donc aux informations qu'elle contient.

Un attaquant distant peut donc créer un site illicite, dont la simple visite retournera des informations au serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2004-1380 CVE-2004-1381

Navigateurs : accès aux données des autres onglets

Synthèse de la vulnérabilité

Lorsque deux onglets sont ouverts dans la même fenêtre, l'onglet en arrière plan peut accéder à celui en premier plan.
Produits concernés : Fedora, Maxthon, Firefox, Mozilla Suite, Netscape Navigator, RHEL, ProPack, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/10/2004.
Dates révisions : 25/10/2004, 24/01/2005.
Références : 20050304-01-U, BID-11469, BID-11470, BID-11473, BID-11474, BID-11475, BID-11476, BID-11477, BID-11478, CVE-2004-1380, CVE-2004-1381, FEDORA-2005-248, RHSA-2005:323, RHSA-2005:335, SGI 20050304, V6-MULNAVTAB, VIGILANCE-VUL-4463.

Description de la vulnérabilité

La navigation par onglets permet d'ouvrir plusieurs sites dans la même fenêtre.

Cependant, l'onglet en arrière plan peut ouvrir une fenêtre de message ou de téléchargement. L'utilisateur peut alors croire que le site web au premier plan à ouvert cette fenêtre, et accepter son contenu.

De même, le site web en arrière plan peut obtenir le focus sur les champs d'un formulaire. Les informations sensibles saisies par l'utilisateur pourront alors être envoyées à l'attaquant.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2004-1050

Buffer overflow de IFRAME, FRAME et EMBED

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML, dont la visualisation provoque l'exécution de code sur la machine.
Produits concernés : Maxthon, IE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/11/2004.
Dates révisions : 10/11/2004, 02/12/2004, 06/12/2004.
Références : BID-11515, CERTA-2004-AVI-383, CVE-2004-1050, MS04-040, V6-IEIFRAMEEMBEDBOF, VIGILANCE-VUL-4504, VU#842160.

Description de la vulnérabilité

Le tag FRAME scinde le document en plusieurs cadres. Le tag IFRAME (Inline Frame) insère un cadre au sein d'une page HTML. Le tag EMBED insère un objet. Ces trois tags possèdent les propriétés SRC et NAME. Le code en charge de gérer le décodage de ces tags est situé dans la bibliothèque shdocw.dll.

Cependant, cette DLL ne vérifie pas correctement la taille des propriétés SRC et NAME. Un attaquant peut donc créer une page HTML dont la visualisation provoque l'exécution de code sur la machine de l'utilisateur.

Cette vulnérabilité est notamment employée par le ver W32/Bofra ou Mydoom.AG/AH.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Maxthon :