CERTA-2004-AVI-291
Vulnerability from certfr_avis - Published: 2004-09-01 - Updated: 2004-09-15None
Description
Les produits Mozilla sont constitués notamment par les navigateurs
Internet Mozilla Suite et Mozilla Firefox ainsi que le client de
messagerie électronique Mozilla Thunderbird.
De multiples vulnérabilités ont été découvertes dans les produits
Mozilla. Ces vulnérabilités permettent à un utilisateur mal intentionné
de contourner la politique de sécurité, d'usurper un certain nombre
d'éléments (frames, boites de dialogues, certificats SSL ...), de créer
des dénis de service ou d'exécuter du code arbitraire à distance.
Solution
- Mettre à jour Mozilla Suite en version 1.7.2 ;
- mettre à jour Mozilla Firefox en version 0.9.3 ;
- mettre à jour Mozilla Thunderbird en version 0.7.3.
Mozilla Suite, Mozilla Firefox et Mozilla Thunderbird sont téléchargeables à l'adresse suivante :
http://www.mozilla.org/
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Toutes les versions de Mozilla Suite ant\u00e9rieures \u00e0 la version 1.7.2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "toutes les versions de Mozilla Firefox ant\u00e9rieures \u00e0 la version 0.9.3 ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "toutes les versions de Mozilla Thunderbird ant\u00e9rieures \u00e0 la version 0.7.3.",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLes produits Mozilla sont constitu\u00e9s notamment par les navigateurs\nInternet Mozilla Suite et Mozilla Firefox ainsi que le client de\nmessagerie \u00e9lectronique Mozilla Thunderbird. \nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nMozilla. Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur mal intentionn\u00e9\nde contourner la politique de s\u00e9curit\u00e9, d\u0027usurper un certain nombre\nd\u0027\u00e9l\u00e9ments (frames, boites de dialogues, certificats SSL ...), de cr\u00e9er\ndes d\u00e9nis de service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\n- Mettre \u00e0 jour Mozilla Suite en version 1.7.2 ;\n- mettre \u00e0 jour Mozilla Firefox en version 0.9.3 ;\n- mettre \u00e0 jour Mozilla Thunderbird en version 0.7.3.\n\nMozilla Suite, Mozilla Firefox et Mozilla Thunderbird sont\nt\u00e9l\u00e9chargeables \u00e0 l\u0027adresse suivante :\n\n http://www.mozilla.org/\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2004-09-01T00:00:00",
"last_revision_date": "2004-09-15T00:00:00",
"links": [
{
"title": "Site Internet de la fondation Mozilla :",
"url": "http://www.mozilla.org"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 FreeBSD pour mozilla du 14 septembre 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:082 du 12 ao\u00fbt 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:082"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD mozilla, firefox et thunderbird :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/mail/thunderbird/README.html"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD mozilla, firefox et thunderbird :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/mozilla/README.html"
},
{
"title": "Site Internet du navigateur Mozilla Firefox :",
"url": "http://www.mozilla.org/products/firefox/"
},
{
"title": "Site Internet du client de messagerie Mozilla Thunderbird :",
"url": "http://www.mozilla.org/products/thunderbird/"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD mozilla, firefox et thunderbird :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/firefox/README.html"
},
{
"title": "Site Internet du navigateur Mozilla Suite :",
"url": "http://www.mozilla.org/products/mozilla1.x/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200408-22 du 23 ao\u00fbt 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200408-22.xml"
}
],
"reference": "CERTA-2004-AVI-291",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-09-01T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux deux bulletins de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2004-09-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Usurpations multiples (frames, boites de dialogue, certificats ssl ...)"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s dans les produits Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:421 du 04 ao\u00fbt 2004",
"url": "http://rhn.redhat.com/errata/RHSA-2004-421.html"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…