Firefox 81 corrige des vulnérabilités d’exécution de code

Mozilla a corrigé des vulnérabilités de haute gravité avec la sortie de Firefox 81 et Firefox ESR 78.3, dont plusieurs pourraient être exploitées pour exécuter du code arbitraire.

Deux des vulnérabilités graves (CVE-2020-15674 et CVE-2020-15673) sont des erreurs dans les protections de sécurité de la mémoire du navigateur, qui empêchent les problèmes d’accès à la mémoire tels que les débordements de mémoire tampon. CVE-2020-15674 a été signalé dans Firefox 80, tandis que CVE-2020-15673 a été signalé dans Firefox 80 et Firefox ESR 78.2. Firefox ESR (Extended Support Release) est une version de Firefox basée sur une version officielle pour ordinateur de bureau, destinée aux organisations qui ont besoin d’une prise en charge étendue pour les déploiements de masse.

«Certaines de ces failles de sécurité ont montré des preuves de corruption de la mémoire, et nous supposons qu’avec suffisamment d’efforts, certaines d’entre elles auraient pu être exploitées pour exécuter du code arbitraire», selon un avis de sécurité de la Fondation Mozilla.

Les détails sont rares sur où ces deux failles de gravité élevée se trouvent et sur leur difficulté en termes d’exploitabilité. Cependant, Mozilla classe les failles de haute gravité comme des problèmes “qui peuvent être utilisés pour collecter des données sensibles à partir de sites dans d’autres fenêtres ou injecter des données ou du code dans ces sites, ne nécessitant pas plus que des actions de navigation normales.”

firefox 73

Les développeurs de Mozilla, Jason Kratzer (CVE-2020-15673), Byron Campen et Christian Holler (CVE-2020-15674) ont été crédités pour avoir signalé les failles.

La sortie de Firefox 81 a également corrigé une troisième et dernière faille de haute gravité dans son implémentation de Web Graphics Library (WebGL), une API JavaScript permettant de rendre des graphiques 2D et 3D interactifs dans n’importe quel navigateur Web compatible.

Cette faille (CVE-2020-15675) est un problème use-after-free, qui est un type de vulnérabilité liée à une utilisation incorrecte de la mémoire dynamique. Si après avoir libéré un emplacement mémoire, un programme n’efface pas le pointeur vers cette mémoire, un attaquant peut utiliser l’erreur pour pirater le programme. Dans le cas de Firefox, lors du traitement de surfaces pour WebGL, la durée de vie peut être supérieur à la durée de la mémoire tampon persistante, ce qui entraîne une corruption de la mémoire et un crash potentiellement exploitable.

Brian Carpenter (via le projet ASAN Nightly), qui a été crédité pour avoir signalé la faille, a déclaré qu’elle avait été introduite lors d’une récente refactorisation du code WebGL.

«Ce serait difficile mais pas impossible à exploiter», a-t-il déclaré. «Un attaquant aurait besoin de créer une situation qui remplace la mémoire tampon persistante par autre chose.»

firefox 81

Le reste des failles corrigées dans Firefox 81 sont de gravité modérée. Il s’agit notamment d’une faille d’usurpation de l’origine du téléchargement (CVE-2020-15677) qui pourrait être exploitée par un attaquant se faisant passer pour un site affiché dans la boîte de dialogue de téléchargement du fichier, une faille de script intersite (CVE-2020-15676) qui pourrait permettre à JavaScript d’être exécuté après avoir collé des données contrôlées par l’attaquant dans un élément modifiable par le contenu, et une autre faille use-after-free (CVE-2020-15678).

Sur le plan de la confidentialité, Firefox 81 met également en évidence si une extension installée contrôle le paramètre «Demander à enregistrer les identifiants et les mots de passe pour les sites Web». Cela se trouve dans la fonction de connexion et de mot de passe du navigateur (sous about:preferences#privacy).

Firefox a récemment corrigé d’autres failles de sécurité

Les failles du navigateur Firefox ont été à l’honneur ces derniers temps. Récemment, par exemple, une vulnérabilité dans Firefox pour Android a été découverte et permettait à un attaquant de lancer des sites Web sur le smartphone d’une victime, sans interaction de l’utilisateur. L’attaque se manifeste sous la forme d’une fenêtre de navigateur Firefox sur le périphérique cible qui se lance soudainement, sans l’autorisation des utilisateurs.

Plus tôt cette année, Mozilla a également corrigé deux vulnérabilités zero-day du navigateur Firefox activement exploitées dans la nature. Les failles, à la fois des vulnérabilités use-after-free, font partie des «attaques ciblées dans la nature».

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x