L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SeaMonkey

avis de vulnérabilité informatique CVE-2017-5470 CVE-2017-5471 CVE-2017-5472

Mozilla Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits privilégié, accès/droits client, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/06/2017.
Références : bulletinjul2017, CERTFR-2017-AVI-174, CERTFR-2017-AVI-182, CVE-2017-5470, CVE-2017-5471, CVE-2017-5472, CVE-2017-7749, CVE-2017-7750, CVE-2017-7751, CVE-2017-7752, CVE-2017-7754, CVE-2017-7755, CVE-2017-7756, CVE-2017-7757, CVE-2017-7758, CVE-2017-7759, CVE-2017-7760, CVE-2017-7761, CVE-2017-7762, CVE-2017-7763, CVE-2017-7764, CVE-2017-7765, CVE-2017-7766, CVE-2017-7767, CVE-2017-7768, CVE-2017-7770, CVE-2017-7771, CVE-2017-7772, CVE-2017-7773, CVE-2017-7774, CVE-2017-7775, CVE-2017-7776, CVE-2017-7777, CVE-2017-7778, DLA-1007-1, DLA-1013-1, DLA-1086-1, DLA-991-1, DSA-3881-1, DSA-3894-1, DSA-3918-1, DSA-3921-1, FEDORA-2017-1dfdb04d62, FEDORA-2017-1f016389a7, FEDORA-2017-391ac5097a, FEDORA-2017-74999f2a23, FEDORA-2017-87aa9db27f, MFSA-2017-15, MFSA-2017-16, MFSA-2017-17, openSUSE-SU-2017:1579-1, openSUSE-SU-2017:1620-1, RHSA-2017:1440-01, RHSA-2017:1561-01, RHSA-2017:1793-01, RHSA-2018:2112-01, RHSA-2018:2113-01, SSA:2017-165-02, SUSE-SU-2017:1669-1, SUSE-SU-2017:2235-1, USN-3315-1, USN-3321-1, USN-3398-1, VIGILANCE-VUL-22969.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox et Thunderbird.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-5429 CVE-2017-5430 CVE-2017-5432

Firefox : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2017.
Dates révisions : 04/05/2017, 29/05/2017.
Références : 1160, CERTFR-2017-AVI-126, CERTFR-2017-AVI-134, CVE-2017-5429, CVE-2017-5430, CVE-2017-5432, CVE-2017-5433, CVE-2017-5434, CVE-2017-5435, CVE-2017-5437-REJECT, CVE-2017-5438, CVE-2017-5439, CVE-2017-5440, CVE-2017-5441, CVE-2017-5442, CVE-2017-5443, CVE-2017-5444, CVE-2017-5445, CVE-2017-5446, CVE-2017-5447, CVE-2017-5448, CVE-2017-5449, CVE-2017-5450, CVE-2017-5451, CVE-2017-5452, CVE-2017-5453, CVE-2017-5454, CVE-2017-5455, CVE-2017-5456, CVE-2017-5458, CVE-2017-5459, CVE-2017-5460, CVE-2017-5463, CVE-2017-5464, CVE-2017-5465, CVE-2017-5466, CVE-2017-5467, CVE-2017-5468, CVE-2017-5469, DLA-906-1, DSA-3831-1, FEDORA-2017-31c64a0bbf, FEDORA-2017-82265ed89e, FEDORA-2017-87e23bcc34, MFSA-2017-10, MFSA-2017-11, MFSA-2017-12, MFSA-2017-13, openSUSE-SU-2017:1099-1, openSUSE-SU-2017:1196-1, openSUSE-SU-2017:1268-1, RHSA-2017:1104-01, RHSA-2017:1106-01, RHSA-2017:1201-01, SSA:2017-112-01, SSA:2017-114-01, SUSE-SU-2017:1175-1, SUSE-SU-2017:1248-1, SUSE-SU-2017:1669-1, SUSE-SU-2017:2235-1, USN-3260-1, USN-3260-2, USN-3278-1, VIGILANCE-VUL-22504, ZDI-17-320.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5090

Chrome, Firefox : usurpation de site via homographes

Synthèse de la vulnérabilité

Un attaquant peut employer une url avec des caractères Unicode ressemblant à des caractères ASCII, afin de tromper la victime.
Produits concernés : Chrome, Firefox, SeaMonkey, Opera.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2017.
Références : 1332714, CVE-2017-5090, VIGILANCE-VUL-22467.

Description de la vulnérabilité

Plusieurs caractères Unicode (comme U+0430) ont une apparence similaire au caractère ASCII 'a'. Certains attaquants utilisent des noms de domaine contenant ces variations, afin d'inciter la victime à cliquer sur un lien.

Ce type d'attaque, basée sur des homographes, a déjà fait l'objet de plusieurs bulletins (VIGILANCE-VUL-4729 et VIGILANCE-VUL-8497). Des correctifs ont été implémentés dans la majorité des logiciels.

Cependant, lorsque le nom est composé uniquement de caractères Unicode, les protections de Chrome et Firefox sont contournées. Par exemple, https://xn--e1awd7f.com/ est affiché https://www.epic.com/. De plus, comme un certificat valide pour ce nom de domaine peut être obtenu par Let's Encrypt, un attaquant peut facilement usurper un site TLS.

Un attaquant peut donc employer une url avec des caractères Unicode ressemblant à des caractères ASCII, afin de tromper la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-5398 CVE-2017-5399 CVE-2017-5400

Mozilla Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox et Thunderbird.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, NetBSD, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Date révision : 21/03/2017.
Références : 1130, bulletinapr2017, bulletinjul2017, CERTFR-2017-AVI-068, CERTFR-2017-AVI-069, CVE-2017-5398, CVE-2017-5399, CVE-2017-5400, CVE-2017-5401, CVE-2017-5402, CVE-2017-5403, CVE-2017-5404, CVE-2017-5405, CVE-2017-5406, CVE-2017-5407, CVE-2017-5408, CVE-2017-5409, CVE-2017-5410, CVE-2017-5411, CVE-2017-5412, CVE-2017-5413, CVE-2017-5414, CVE-2017-5415, CVE-2017-5416, CVE-2017-5417, CVE-2017-5418, CVE-2017-5419, CVE-2017-5420, CVE-2017-5421, CVE-2017-5422, CVE-2017-5425, CVE-2017-5426, CVE-2017-5427, DLA-852-1, DLA-896-1, DSA-3805-1, DSA-3832-1, FEDORA-2017-bb459964ce, FEDORA-2017-e63f2f0d11, FEDORA-2017-f3484d64d2, FEDORA-2017-fce0c6fd46, MFSA-2017-05, MFSA-2017-06, MFSA-2017-07, MFSA-2017-09, openSUSE-SU-2017:0687-1, openSUSE-SU-2017:0688-1, openSUSE-SU-2017:0690-1, openSUSE-SU-2017:1196-1, openSUSE-SU-2017:1268-1, RHSA-2017:0459-01, RHSA-2017:0461-01, RHSA-2017:0498-01, SSA:2017-066-01, SSA:2017-066-02, SUSE-SU-2017:0714-1, SUSE-SU-2017:0732-1, USN-3216-1, USN-3216-2, USN-3233-1, VIGILANCE-VUL-22039.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox et Thunderbird.

Un attaquant peut contourner les mesures de sécurité via asm.js, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2017-5400]

Un attaquant peut provoquer une corruption de mémoire via ErrorResult, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5401]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via FontFace, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5402]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via addRange, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5403]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Selection Ranges, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; 1130, CVE-2017-5404]

Un attaquant peut provoquer une corruption de mémoire via Skia, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-5406]

Un attaquant peut contourner les mesures de sécurité via SVG Filters, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2017-5407]

Un attaquant peut provoquer une corruption de mémoire via JavaScript Garbage Collection Incremental Sweeping, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-5410]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via libGLES, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-5409, CVE-2017-5411]

Un attaquant peut contourner la vérification de l'origine via Video Captions, afin d'accéder aux données de la victime. [grav:2/4; CVE-2017-5408]

Un attaquant peut forcer la lecture à une adresse invalide via SVG Filters, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5412]

Un attaquant peut forcer la lecture à une adresse invalide via Bidirectional Layout, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5413]

Un attaquant peut contourner les mesures de sécurité via Bidirectional Layout, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5414]

Un attaquant peut altérer l'affichage via Blob URL, afin de tromper la victime. [grav:2/4; CVE-2017-5415, CVE-2017-5416]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via HttpChannel, afin de mener un déni de service. [grav:2/4; CVE-2017-5416]

Un attaquant peut altérer l'affichage via URL drag-and-drop, afin de tromper la victime. [grav:2/4; CVE-2017-5417]

Un attaquant peut contourner les restrictions d'accès aux fichiers via Gecko Media Plugin, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5425]

Un attaquant peut contourner les mesures de sécurité via Gecko Media Plugin seccomp-bpf, afin d'élever ses privilèges. [grav:2/4; CVE-2017-5426]

Un attaquant peut contourner les mesures de sécurité via chrome.manifest, afin d'élever ses privilèges. [grav:2/4; CVE-2017-5427]

Un attaquant peut forcer la lecture à une adresse invalide via HTTP Digest Authorization, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5418]

Un attaquant peut provoquer une erreur fatale via Authentication Prompts, afin de mener un déni de service. [grav:2/4; CVE-2017-5419]

Un attaquant peut altérer l'affichage via Javascript URLs, afin de tromper la victime. [grav:1/4; CVE-2017-5420]

Un attaquant peut provoquer une erreur fatale via FTP Response Codes, afin de mener un déni de service. [grav:1/4; CVE-2017-5405]

Un attaquant peut altérer l'affichage via Print preview, afin de tromper la victime. [grav:2/4; CVE-2017-5421]

Un attaquant peut provoquer une erreur fatale via view-source, afin de mener un déni de service. [grav:1/4; CVE-2017-5422]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5399]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5398]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-5397

Mozilla Firefox pour Android : élévation de privilèges via la corruption du cache

Synthèse de la vulnérabilité

Un attaquant peut modifier du code téléchargé par Mozilla Firefox pour Android, afin d'obtenir les privilèges du compte de l'application Firefox.
Produits concernés : Android Applications ~ non exhaustif, Firefox, SeaMonkey.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/02/2017.
Références : CERTFR-2017-AVI-046, CVE-2017-5397, MFSA-2017-04, VIGILANCE-VUL-21798.

Description de la vulnérabilité

Le produit Mozilla Firefox pour Android est un navigateur Web.

Par défaut, il utilise le cache du système pour stocker temporairement des bibliothèques. Cependant, le cache système est accessible en écriture à tout les processus.

Un attaquant peut donc modifier du code téléchargé par Mozilla Firefox pour Android, afin d'obtenir les privilèges du compte de l'application Firefox.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-5373 CVE-2017-5374 CVE-2017-5375

Mozilla Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, NetBSD, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, création/modification de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/01/2017.
Date révision : 25/01/2017.
Références : CERTFR-2017-AVI-029, CERTFR-2017-AVI-033, CVE-2017-5373, CVE-2017-5374, CVE-2017-5375, CVE-2017-5376, CVE-2017-5377, CVE-2017-5378, CVE-2017-5379, CVE-2017-5380, CVE-2017-5381, CVE-2017-5382, CVE-2017-5383, CVE-2017-5384, CVE-2017-5385, CVE-2017-5386, CVE-2017-5387, CVE-2017-5388, CVE-2017-5389, CVE-2017-5390, CVE-2017-5391, CVE-2017-5392, CVE-2017-5393, CVE-2017-5394, CVE-2017-5395, CVE-2017-5396, DLA-800-1, DLA-896-1, DSA-3771-1, DSA-3832-1, FEDORA-2017-48e59edf94, FEDORA-2017-5df7a4018c, FEDORA-2017-c419dfe8c7, FEDORA-2017-cd5d8cac23, FEDORA-2017-e4e6928969, MFSA-2017-01, MFSA-2017-02, MFSA-2017-03, openSUSE-SU-2017:0354-1, openSUSE-SU-2017:0357-1, openSUSE-SU-2017:0358-1, RHSA-2017:0190-01, RHSA-2017:0238-01, SSA:2017-023-01, SSA:2017-026-01, SSA:2017-202-01, SUSE-SU-2017:0426-1, SUSE-SU-2017:0427-1, USN-3165-1, USN-3175-1, USN-3175-2, VIGILANCE-VUL-21666.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-9080 CVE-2016-9893 CVE-2016-9894

Mozilla Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, NetBSD, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/12/2016.
Références : bulletinjan2017, CERTFR-2016-AVI-412, CERTFR-2016-AVI-431, CVE-2016-9080, CVE-2016-9893, CVE-2016-9894, CVE-2016-9895, CVE-2016-9896, CVE-2016-9897, CVE-2016-9898, CVE-2016-9899, CVE-2016-9900, CVE-2016-9901, CVE-2016-9902, CVE-2016-9903, CVE-2016-9904, CVE-2016-9905, DLA-743-1, DLA-782-1, DSA-3734-1, DSA-3757-1, FEDORA-2016-2bca1021a3, FEDORA-2016-55f912fcdc, FEDORA-2016-85eae56259, FEDORA-2016-bd94ef48c8, FEDORA-2016-f115a880a6, FEDORA-2017-7af4c910c2, FEDORA-2017-7c870ccc88, MFSA-2016-94, MFSA-2016-95, MFSA-2016-96, openSUSE-SU-2016:3184-1, openSUSE-SU-2016:3307-1, openSUSE-SU-2016:3308-1, openSUSE-SU-2016:3310-1, openSUSE-SU-2017:0026-1, RHSA-2016:2946-01, RHSA-2016:2973-01, SSA:2016-348-01, SSA:2016-365-02, SSA:2016-365-03, SUSE-SU-2016:3210-1, SUSE-SU-2016:3222-1, SUSE-SU-2016:3223-1, USN-3155-1, USN-3165-1, VIGILANCE-VUL-21369.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox.

Un attaquant peut provoquer un buffer overflow via SkiaGL, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-9894]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via l'interface DOM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-9899]

Un attaquant peut contourner les mesures de sécurité via un élément "marquee", afin d'élever ses privilèges. [grav:3/4; CVE-2016-9895]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via WebVR, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9896]

Un attaquant peut provoquer une corruption de mémoire via libGLES, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9897]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DOM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9898]

Un attaquant peut contourner les mesures de sécurité via des URLs de type "data", afin d'élever ses privilèges. [grav:3/4; CVE-2016-9900]

Un attaquant peut contourner la vérification de l'origine via un chronométrage, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-9904]

Un attaquant peut contourner les mesures de sécurité via le service Pocket, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9901]

Un attaquant peut contourner la vérification de l'origine via l'extension Pocket, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-9902]

Un attaquant peut provoquer un Cross Site Scripting via SDK, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-9903]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-9080]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-9893]

Un attaquant peut provoquer un buffer overflow via EnumerateSubDocuments, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9905]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-9079

Firefox, Thunderbird : utilisation de mémoire libérée via SVG Animation

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, NetBSD, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/12/2016.
Références : bulletinjan2017, CERTFR-2016-AVI-392, CVE-2016-9079, DLA-752-1, DSA-3728-1, DSA-3730-1, FEDORA-2016-0bfa836087, FEDORA-2016-2967f5f965, FEDORA-2016-5748592807, FEDORA-2016-d2cbcd602d, FEDORA-2016-fde083842e, MFSA-2016-92, openSUSE-SU-2016:2991-1, openSUSE-SU-2016:2994-1, openSUSE-SU-2016:3011-1, openSUSE-SU-2016:3019-1, RHSA-2016:2843-01, RHSA-2016:2850-01, SSA:2016-336-01, SSA:2016-336-02, SUSE-SU-2016:3048-1, SUSE-SU-2016:3080-1, SUSE-SU-2016:3105-1, USN-3140-1, USN-3141-1, VIGILANCE-VUL-21244, VU#791496.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via une animation SVG sur Firefox ou Thunderbird, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-9078

Firefox : élévation de privilèges via data URL

Synthèse de la vulnérabilité

Produits concernés : Firefox, SeaMonkey, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/11/2016.
Références : CERTFR-2016-AVI-391, CVE-2016-9078, MFSA-2016-91, openSUSE-SU-2016:2994-1, openSUSE-SU-2016:3011-1, USN-3140-1, VIGILANCE-VUL-21233.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via data: URL de Firefox, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-9074

Mozilla NSS : obtention d'information via Timing Side-channel Resistance

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Firefox, NSS, SeaMonkey, Thunderbird, openSUSE, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/11/2016.
Références : CVE-2016-9074, DLA-730-1, DLA-752-1, DLA-759-1, DSA-3716-1, DSA-3730-1, FEDORA-2016-5bf1a34211, FEDORA-2016-e39b7c826b, MFSA-2016-89, MFSA-2016-93, openSUSE-SU-2016:2861-1, openSUSE-SU-2016:3011-1, SSA:2016-323-01, SUSE-SU-2016:3014-1, SUSE-SU-2016:3080-1, SUSE-SU-2016:3105-1, USN-3163-1, VIGILANCE-VUL-21126.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Timing Side-channel Resistance de Mozilla NSS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SeaMonkey :