{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les navigateurs utilisant le moteur de rendu de Mozilla  (<TT>Gecko</TT>) sont vuln\u00e9rables sur Microsoft Windows XP SP2,  notamment :</P>  <UL>    <LI>Mozilla Firefox 2.0.0.5 ;</LI>    <LI>Netscape Navigator 9.</LI>  </UL>","closed_at":"2007-07-31","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e concernant Mozilla Firefox\nfonctionnant sur des syst\u00e8mes Windows XP SP2 sur lesquels Internet\nExplorer 7 est install\u00e9. Il n'est pas exclu que d'autres syst\u00e8mes\nd'exploitation et navigateurs soient impact\u00e9s.\n\nPar le biais d'une URI sp\u00e9cifiquement construite, un attaquant peut\nfaire en sorte que le traitement d'URI applicatives (par exemple\nmailto:, news:, nntp:, snews) soit r\u00e9alis\u00e9 comme celui d'une URI de type\nFileType. Une personne malintentionn\u00e9e peut ainsi ex\u00e9cuter des commandes\narbitraires \u00e0 distance via des liens malveillants.\n\nDes preuves de faisabilit\u00e9 ont \u00e9t\u00e9 publi\u00e9es sur l'Internet et peuvent\n\u00eatre trivialement modifi\u00e9es pour effectuer des actions malveillantes.\n\n## Contournement provisoire\n\n## 5.1 Pour les utilisateurs\n\nLe contournement provisoire consiste \u00e0 d\u00e9sactiver l'appel par Mozilla\nFirefox d'applications externes pour mettre en \u0153uvre certains\nprotocoles.\n\n-   dans la barre d'adresse de Firefox, taper about:config ;\n-   dans le filtre, taper protocol pour obtenir la liste des options\n    utiles ;\n-   mettre les valeurs network.protocol-handler.external.XX (eg.\n    network.protocol-handler.external.snews) ainsi que\n    network.protocol-handler.external-default \u00e0 \"false\" en double\n    cliquant dessus ;\n\nUn autre contournement moins contraignant consiste \u00e0 forcer l'affichage\nd'avertissements en fixant les champs\nnetwork.protocol-handler.warn-external.XX \u00e0 \"true\".\n\nLe CERTA rappelle \u00e9galement l'importance de v\u00e9rifier les liens, de\ncliquer avec pr\u00e9caution, ou de taper manuellement l'adresse. Il est\naussi recommand\u00e9 de lancer le navigateur avec un utilisateur disposant\nde privil\u00e8ges limit\u00e9s.\n\n## 5.2 Pour les administrateurs\n\nLe contournement consiste \u00e0 bloquer tout trafic utilisant des URI non\nclassiques (en g\u00e9n\u00e9ral, tout sauf http:, https:, ftp:). Il peut \u00eatre\npossible de coupler ce filtre en le limitant aux navigateurs utilisant\nle moteur de rendu Gecko (filtrer sur le referrer).\n\n## Solution\n\nSe reporter \u00e0 la mise \u00e0 jour de Mozilla Firefox, version 2.0.0.6,\npubli\u00e9e le 30 juillet 2007 et d\u00e9taill\u00e9e dans l'avis CERTA-2007-AVI-337.\n","cves":[],"links":[{"title":"Bulletin de l'US CERT VU#783400 du 26 juillet 2007 :","url":"http://www.kb.cert.org/vuls/id/783400"},{"title":"Bulletin d'actualit\u00e9 CERTA-2007-ACT-030 du 27 juillet 2007    :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2007-ACT-030.pdf"},{"title":"Bulletin de l'US CERT VU#403150 du 27 juillet 2007 :","url":"http://www.kb.cert.org/vuls/id/403150"},{"title":"Avis du CERTA CERTA-2007-AVI-337 du 31 juillet 2007 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-338/index.html"},{"title":"Rapport de coquille Mozilla #389580 du 25 juillet 2007 :","url":"https://bugzilla.mozilla.org/show_bug.cgi?id=389580"}],"reference":"CERTA-2007-ALE-013","revisions":[{"description":"version initiale ;","revision_date":"2007-07-27T00:00:00.000000"},{"description":"mise \u00e0 jour du contournement provisoire pour administrateurs et ajout d'une r\u00e9f\u00e9rence ;","revision_date":"2007-07-30T00:00:00.000000"},{"description":"ajout de la section solution suite \u00e0 la publication de la nouvelle version 2.0.0.6 de Firefox.","revision_date":"2007-07-31T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de commandes arbitraires \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le traitement de certaines URI sous Mozilla\nFirefox sur Windows XP SP2 permet \u00e0 une personne malintentionn\u00e9e\nd'ex\u00e9cuter des commandes arbitraires \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Mozilla Firefox","vendor_advisories":[]}
