Vulnérabilités dans Firefox, Firefox ESR et ThunderBird

Date de publication :

Plusieurs vulnérabilités présentant des niveaux de risque “haut” et “critique” ont été corrigées sur Firefox, Firefox ESR et ThunderBird.

CVE-2020-16042[Score CVSS v3 : 6.5] : Lorsqu'une variable de type BigInt est décalée vers la droite, la mémoire de sauvegarde n'est pas correctement effacée, ce qui peut permet de lire une mémoire non initialisée. Un attaquant distant et non-authentifié peut exploiter cette faille afin d’extraire des informations potentiellement sensibles.

CVE-2020-26971[Score CVSS v3 : 8.8] : Certaines valeurs de blit (donnée utilisée pour la combinaison d’images matricielles)  fournies par l'utilisateur ne sont pas correctement restreintes par Firefox, Firefox ESR et ThunderBird. Un attaquant distant et non-authentifié peut alors exploiter cette faille afin d’effectuer un débordement de tas sur certains pilotes vidéo.

CVE-2020-26972[Score CVSS v3 : 9.8] : Le cycle de vie des acteurs du protocole IPC peut permettre aux acteurs gérés de survivre à leur acteur gestionnaire. Ces derniers doivent donc vérifier les tentatives d’usurpation des acteurs inactifs. Une telle vérification a été omise dans WebGL. Un attaquant distant et non-authentifié peut alors exploiter cette faille afin de perpétrer une attaque de type use-after-free et provoquer un déni de service. 
Cette vulnérabilité concerne uniquement Firefox.

CVE-2020-26973[Score CVSS v3 : 8.8] : Certains contenus passés en argument du vérificateur de code CSS génèrent des comportements erratiques chez ce dernier. Ces comportements se traduisent par la suppression de composants légitimes au lieu des composants incorrects. Un attaquant distant et non-authentifié peut exploiter cette faille afin d’injecter du code CSS malveillant sans que celui-ci ne soit bloqué par le vérificateur CSS de Firefox, Firefox ESR et ThunderBird.

CVE-2020-26974[Score CVSS v3 : 8.8] : Lorsque flex-basis est utilisé dans un table wrapper, un objet StyleGenericFlexBasis peut avoir été instancié avec un type incorrect. Un attaquant distant et non-authentifié peut alors exploiter cette faille afin de provoquer une corruption mémoire via un use-after-free.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exposition d’informations sensibles
  • Injection de code arbitraire

Criticité

  • Score CVSS v3 : En cours de calcul 

Existence d’un code d’exploitation

  • Il n’existe pas de code d'exploitation connu publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de Firefox antérieures à la version 84.0 sont impactées par ces vulnérabilités.
  • Les versions de Firefox ESr et ThunderBird antérieures à la version 78.6 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Firefox vers la version 84.0.

  • Mettre à jour Firefox ESR et ThunderBird vers la version 78.6.

Solution de contournement

  • Aucune solution de contournement n’est proposée actuellement.