Mozilla corrige en urgence une faille critique 0-day dans Firefox

Mozilla corrige en urgence une faille critique 0-day dans Firefox

Mozilla corrige en urgence une faille critique 0-day dans Firefox

Mozilla vient de mettre à jour toutes les versions supportées de Firefox pour corriger une faille critique 0-day.

Rapportée à l’éditeur par le chercheur Samuel Groß pour le compte du Google Project Zero, la brèche peut permettre à un pirate d’exécuter à distance un code arbitraire, pouvant mener à une prise totale de contrôle. Soit le pire des scénarios.

Estampillée CVE-2019-11707, la vulnérabilité peut affecter tout utilisateur de Firefox sur ordinateur, donc sous Linux, macOS ou Windows. Elle réside dans la manière dont Firefox manipule des objets JavaScript à cause d’un problème dans Array.pop, le navigateur souffrant d’une « confusion de types ». Aucun détail supplémentaire ni prototype d’exploitation n’a encore été révélé.

Les utilisateurs de l’actuelle branche principale peuvent récupérer depuis l’À propos la mouture 67.0.3. La branche ESR elle aussi est mise à jour avec la 60.7.1. L’installation des correctifs est d’autant plus urgente que la faille est déjà exploitée.

Commentaires (12)


Aucun prototype d’exploitation mais déjà exploitée ? :-)

Comment savent ils qu’elle est exploitée ?








grsbdl a écrit :



Aucun prototype d’exploitation mais déjà exploitée ? :-)

Comment savent ils qu’elle est exploitée ?





Il n’est pas écrit qu’elle est déjà exploitée.



C’est la définition d’une faille zéro day.




Les utilisateurs de l’actuelle branche principale peuvent récupérer depuis l’À propos la mouture 67.0.3. La branche ESR elle aussi est mise à jour avec la 60.7.1. L’installation des correctifs est d’autant plus urgente que la faille est déjà exploitée.


C’est “0-day” tant que personne ne prouve le contraire en fait…


J’imagine que si on désactive Javascript cette faille n’est pas un problème?



Je pense aux utilisateurs (trices) de TorBrowser.


Non, c’est plutôt l’inverse : une faille n’est normalement pas considérée zéro day, à moins qu’on ait détecté une utilisation de la faille par un tiers.



Sinon quasiment toutes les failles seraient 0 day, vu qu’il est généralement impossible de prouver qu’une faille n’a pas été utilisée.


Bah ils sont peut-être simplement tombé sur un méchant site qui l’exploitait.



“Aucun prototype d’exploitation n’a encore été révélé”, ça ne veut pas dire qu’il n’en existe aucun…








Wawet76 a écrit :



Bah ils sont peut-être simplement tombé sur un méchant site qui l’exploitait.



“Aucun prototype d’exploitation n’a encore été révélé”, ça ne veut pas dire qu’il n’en existe aucun…









Samuel Groß en a très probablement joint un avec son rapport, mais il il n’est pas public. Faire un POC, décrire (comme dans un rapport de bug) comment se mettre dans la situation où le souci se produit… Il ne s’agit pas nécessairement de montrer les dégâts que ça peut faire. Si j’arrive à prouver que j’ai accès à telle ou telle ressource hors du navigateur, je n’ai pas à aller plus loin dans ma démonstration.









XXC a écrit :







La phrase finale ne désigne pas la faille cité dans l’article mais une généralité. Certes, elle est mal amené.



On peut lire dans le Security Advisory mis en lien : We are aware of targeted attacks in the wild abusing this flaw.

Donc, non, la phrase n’est pas une généralité mais s’applique à cette faille.


C’est même un des premiers conseils à suivre quand on veut aller sur le DarkWeb…

Attention aux VPN, qui parfois vous déconnectent et passent en mode transparent sans prévenir…


Fermer