CERTA-2004-AVI-320
Vulnerability from certfr_avis - Published: 2004-09-16 - Updated: 2004-09-16
De multiples vulnérabilités présentes dans les logiciels Mozilla, Mozilla FireFox, Mozilla Thunderbird et Netscape permettent à un utilisateur mal intentionné d'accéder et de modifier des informations sensibles, de réaliser des attaques de type « Cross Site Scripting », de réaliser un déni de service ou d'exécuter du code arbitraire à distance sur les systèmes où sont installés les logiciels vulnérables.
Description
- Plusieurs débordements de mémoire sont présents dans le fichier nsMsgCompUtils.cpp. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné, via un courrier éléctronique malicieusement construit, pour réaliser un déni de service ou exécuter du code arbitraire à distance.
- Un utilisateur mal intentionné peut exploiter une insuffisance dans les restrictions des actions effectuées par les scripts pour lire et écrire dans le presse-papier.
- Plusieurs débordements de mémoire sont présents dans les fichiers writeGroup et nsVCardObj.cpp. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné, via un courrier électronique contenant une carte de visite malicieusement construite, pour réaliser un déni de service ou exécuter du code arbitraire à distance.
- Plusieurs débordements de mémoire sont présents dans le fichier nsPop3Protocol.cpp chargé du traitement des communications POP. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné, via une réponse du serveur POP malicieusement construite, pour réaliser un déni de service ou exécuter du code arbitraire à distance. Netscape n'est pas affecté par ces vulnérabilités.
- Un utilisateur mal intentionné, par le biais d'un lien malicieusement construit dans un courrier éléctronique ou sur une page web, peut exécuter du code arbitraire ou réaliser un déni de service.
- Un utilisateur mal intentionné, par le biais d'une image au format BMP malicieusement construite dans un courrier électronique ou sur une page web, peut exécuter du code arbitraire ou réaliser un déni de service.
- Une vulnérabilité est présente dans la gestion des liens entre plusieurs fenêtres ou plusieurs cadres (frames). Cette vulnérabilité permet à un utilisateur mal intentionné en combinant d'autres vulnérabilités d'exécuter du code arbitraire.
- Un utilisateur mal intentionné, par l'envoi d'un paramètre malicieux, peut dissimuler le fait qu'un script signé ait été envoyé. Cette vulnérabilité permet à un utilisateur mal intentionné d'exécuter un script signé en contournant le message d'avertissement envoyé à l'utilisateur. Netscape n'est pas affecté par cette vulnérabilité.
- Des fichiers installés par l'installeur linux sont en écriture pour tous. Cela peut être exploité par un utilisateur mal intentionné pour exécuter du code arbitraire en remplaçant certains fichiers. Netscape n'est pas affecté par cette vulnérabilité.
- Certains fichiers et répertoires dans l'archive .tar.gz ont des propriétaires et des privilèges inapropriés. Cette vulnérabilité peut être exploitée par un utilisateur local mal intentionné pour remplacer ces fichiers et exécuter du code arbitraire.
Solution
Installer les versions qui ne sont pas affectées par ces vulnérabilités :
- Mozilla version 1.7.3 ;
- Mozilla Firefox version 1.0PR ;
- Mozilla Thunderbird 0.8.
Impacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mozilla | Thunderbird | Mozilla Thunderbird versions 0.x antérieures à la version 0.8 ; | ||
| Mozilla | N/A | Mozilla version 1.3 ; | ||
| Mozilla | N/A | Mozilla versions 1.7.x antérieures à la version 1.7.3 ; | ||
| Mozilla | N/A | Netscape versions 7.x. | ||
| Mozilla | N/A | Mozilla version 1.0 ; | ||
| Mozilla | N/A | Mozilla version 1.2 ; | ||
| Mozilla | N/A | Mozilla version 1.6 ; | ||
| Mozilla | N/A | Mozilla version 1.4 ; | ||
| Mozilla | Firefox | Mozilla Firefox versions 0.x antérieures à la version 1.0PR ; | ||
| Mozilla | N/A | Mozilla version 1.1 ; | ||
| Mozilla | N/A | Mozilla versions 0.x ; | ||
| Mozilla | N/A | Mozilla version 1.5 ; |
References
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mozilla Thunderbird versions 0.x ant\u00e9rieures \u00e0 la version 0.8 ;",
"product": {
"name": "Thunderbird",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla version 1.3 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla versions 1.7.x ant\u00e9rieures \u00e0 la version 1.7.3 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Netscape versions 7.x.",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla version 1.0 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla version 1.2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla version 1.6 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla version 1.4 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla Firefox versions 0.x ant\u00e9rieures \u00e0 la version 1.0PR ;",
"product": {
"name": "Firefox",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla version 1.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla versions 0.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
},
{
"description": "Mozilla version 1.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Mozilla",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n- Plusieurs d\u00e9bordements de m\u00e9moire sont pr\u00e9sents dans le fichier\n nsMsgCompUtils.cpp. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par\n un utilisateur mal intentionn\u00e9, via un courrier \u00e9l\u00e9ctronique\n malicieusement construit, pour r\u00e9aliser un d\u00e9ni de service ou\n ex\u00e9cuter du code arbitraire \u00e0 distance.\n- Un utilisateur mal intentionn\u00e9 peut exploiter une insuffisance dans\n les restrictions des actions effectu\u00e9es par les scripts pour lire et\n \u00e9crire dans le presse-papier.\n- Plusieurs d\u00e9bordements de m\u00e9moire sont pr\u00e9sents dans les fichiers\n writeGroup et nsVCardObj.cpp. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre\n exploit\u00e9es par un utilisateur mal intentionn\u00e9, via un courrier\n \u00e9lectronique contenant une carte de visite malicieusement\n construite, pour r\u00e9aliser un d\u00e9ni de service ou ex\u00e9cuter du code\n arbitraire \u00e0 distance.\n- Plusieurs d\u00e9bordements de m\u00e9moire sont pr\u00e9sents dans le fichier\n nsPop3Protocol.cpp charg\u00e9 du traitement des communications POP. Ces\n vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur mal\n intentionn\u00e9, via une r\u00e9ponse du serveur POP malicieusement\n construite, pour r\u00e9aliser un d\u00e9ni de service ou ex\u00e9cuter du code\n arbitraire \u00e0 distance. Netscape n\u0027est pas affect\u00e9 par ces\n vuln\u00e9rabilit\u00e9s.\n- Un utilisateur mal intentionn\u00e9, par le biais d\u0027un lien\n malicieusement construit dans un courrier \u00e9l\u00e9ctronique ou sur une\n page web, peut ex\u00e9cuter du code arbitraire ou r\u00e9aliser un d\u00e9ni de\n service.\n- Un utilisateur mal intentionn\u00e9, par le biais d\u0027une image au format\n BMP malicieusement construite dans un courrier \u00e9lectronique ou sur\n une page web, peut ex\u00e9cuter du code arbitraire ou r\u00e9aliser un d\u00e9ni\n de service.\n- Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la gestion des liens entre\n plusieurs fen\u00eatres ou plusieurs cadres (frames). Cette vuln\u00e9rabilit\u00e9\n permet \u00e0 un utilisateur mal intentionn\u00e9 en combinant d\u0027autres\n vuln\u00e9rabilit\u00e9s d\u0027ex\u00e9cuter du code arbitraire.\n- Un utilisateur mal intentionn\u00e9, par l\u0027envoi d\u0027un param\u00e8tre\n malicieux, peut dissimuler le fait qu\u0027un script sign\u00e9 ait \u00e9t\u00e9\n envoy\u00e9. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9\n d\u0027ex\u00e9cuter un script sign\u00e9 en contournant le message d\u0027avertissement\n envoy\u00e9 \u00e0 l\u0027utilisateur. Netscape n\u0027est pas affect\u00e9 par cette\n vuln\u00e9rabilit\u00e9.\n- Des fichiers install\u00e9s par l\u0027installeur linux sont en \u00e9criture pour\n tous. Cela peut \u00eatre exploit\u00e9 par un utilisateur mal intentionn\u00e9\n pour ex\u00e9cuter du code arbitraire en rempla\u00e7ant certains fichiers.\n Netscape n\u0027est pas affect\u00e9 par cette vuln\u00e9rabilit\u00e9.\n- Certains fichiers et r\u00e9pertoires dans l\u0027archive .tar.gz ont des\n propri\u00e9taires et des privil\u00e8ges inapropri\u00e9s. Cette vuln\u00e9rabilit\u00e9\n peut \u00eatre exploit\u00e9e par un utilisateur local mal intentionn\u00e9 pour\n remplacer ces fichiers et ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nInstaller les versions qui ne sont pas affect\u00e9es par ces vuln\u00e9rabilit\u00e9s\n:\n\n- Mozilla version 1.7.3 ;\n- Mozilla Firefox version 1.0PR ;\n- Mozilla Thunderbird 0.8.\n",
"cves": [],
"initial_release_date": "2004-09-16T00:00:00",
"last_revision_date": "2004-09-16T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da257314 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=257314"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da231083 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=231083"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da257523 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=257523"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da253942 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=253942"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da258005 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=258005"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da255067 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=255067"
},
{
"title": "Site internet de Mozilla :",
"url": "http://www.mozilla.org"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da250862 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=250862"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da254303 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=254303"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da226669 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=226669"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da245066 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=245066"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da235781 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=235781"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mozilla n\u02da256316 :",
"url": "http://bugzilla.mozilla.org/show_bug.cgi?id=256316"
}
],
"reference": "CERTA-2004-AVI-320",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-09-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Les risques sont li\u00e9s \u00e0 chaque vuln\u00e9rabilit\u00e9 et sont indiqu\u00e9s dans la description de la vuln\u00e9rabilit\u00e9 dans la section description"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les logiciels Mozilla,\nMozilla FireFox, Mozilla Thunderbird et Netscape permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027acc\u00e9der et de modifier des informations\nsensibles, de r\u00e9aliser des attaques de type \u00ab Cross Site Scripting \u00bb, de\nr\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance\nsur les syst\u00e8mes o\u00f9 sont install\u00e9s les logiciels vuln\u00e9rables.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s sur les logiciels Mozilla",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Mozilla",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…