{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<SPAN class=\"textit\">Mozilla  Firefox</SPAN>, versions 3.0.x et 3.5.x.","content":"## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s de Mozilla Firefox ont \u00e9t\u00e9 publi\u00e9es :\n\n-   une erreur de traitement du formulaire d'historique permet de lire\n    des informations sans en avoir le droit\u00a0;\n-   la pr\u00e9visibilit\u00e9 des noms des fichiers t\u00e9l\u00e9charg\u00e9s est exploitable\n    par un utilisateur malveillant ayant un acc\u00e8s au syst\u00e8me vuln\u00e9rable\n    pour ex\u00e9cuter du code arbitraire\u00a0;\n-   une mauvaise gestion de r\u00e9cursivit\u00e9 permet \u00e0 un utilisateur\n    malveillant de provoquer un d\u00e9ni de service, voire ex\u00e9cuter du code\n    arbitraire\u00a0;\n-   un traitement d\u00e9fectueux des fichers de configuration automatique\n    (PAC) permet \u00e0 un utilisateur malveillant de provoquer un d\u00e9ni de\n    service \u00e0 distance, voire ex\u00e9cuter du code arbitraire, quand le\n    navigateur est configur\u00e9 pour utiliser ces fichiers\u00a0;\n-   une mauvaise analyse des images au format GIF permet \u00e0 un\n    utilisateur malveillant de provoquer un d\u00e9ni de service \u00e0 distance,\n    voire ex\u00e9cuter du code arbitraire\u00a0;\n-   le module XPCOM comporte un d\u00e9faut exploitable pour ex\u00e9cuter des\n    JavaScripts avec des privil\u00e8ges \u00e9lev\u00e9s\u00a0;\n-   la conversion des cha\u00eenes de caract\u00e8res en nombres en virgule\n    flottante comporte un d\u00e9faut exploitable pour ex\u00e9cuter du code\n    arbitraire\u00a0;\n-   la fonction JavaScript document.getSelection ne respecte pas la\n    politique de s\u00e9paration des domaines\u00a0;\n-   le caract\u00e8re unicode d'inversion du sens de lecture (Right to left\n    override character) inclus dans un nom de fichier peut tromper\n    l'utilisateur sur la nature de l'objet qu'il t\u00e9l\u00e9charge.\n\n## Solution\n\nLes versions 3.0.15 et 3.5.4 rem\u00e9dient \u00e0 ces probl\u00e8mes.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-3381","url":"https://www.cve.org/CVERecord?id=CVE-2009-3381"},{"name":"CVE-2009-3375","url":"https://www.cve.org/CVERecord?id=CVE-2009-3375"},{"name":"CVE-2009-3378","url":"https://www.cve.org/CVERecord?id=CVE-2009-3378"},{"name":"CVE-2009-3380","url":"https://www.cve.org/CVERecord?id=CVE-2009-3380"},{"name":"CVE-2009-3382","url":"https://www.cve.org/CVERecord?id=CVE-2009-3382"},{"name":"CVE-2009-3383","url":"https://www.cve.org/CVERecord?id=CVE-2009-3383"},{"name":"CVE-2009-3377","url":"https://www.cve.org/CVERecord?id=CVE-2009-3377"},{"name":"CVE-2009-3372","url":"https://www.cve.org/CVERecord?id=CVE-2009-3372"},{"name":"CVE-2009-3376","url":"https://www.cve.org/CVERecord?id=CVE-2009-3376"},{"name":"CVE-2009-3371","url":"https://www.cve.org/CVERecord?id=CVE-2009-3371"},{"name":"CVE-2009-1563","url":"https://www.cve.org/CVERecord?id=CVE-2009-1563"},{"name":"CVE-2009-3379","url":"https://www.cve.org/CVERecord?id=CVE-2009-3379"},{"name":"CVE-2009-3373","url":"https://www.cve.org/CVERecord?id=CVE-2009-3373"},{"name":"CVE-2009-3374","url":"https://www.cve.org/CVERecord?id=CVE-2009-3374"},{"name":"CVE-2009-3370","url":"https://www.cve.org/CVERecord?id=CVE-2009-3370"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-1922 du 28 octobre 2009 :","url":"http://www.debian.org/security/2009/dsa-1922"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-63.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-56.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-54.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-55.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-52.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-61.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:1530 du 27 octobre    2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-1530.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-64.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-57.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-53.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-59.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-853-1 du 31 octobre 2009 :","url":"http://www.ubuntu.com/usn/USN-853-1"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:1531 du 27 octobre    2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-1531.html"},{"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla    2009/mfsa2009-52 et suivants du 27 octobre 2009 :","url":"http://www.mozilla.org/security/announce/2009/mfsa2009-62.html"}],"reference":"CERTA-2009-AVI-459","revisions":[{"description":"version initiale.","revision_date":"2009-10-28T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian, RedHat et Ubuntu.","revision_date":"2009-11-04T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"De nombreuses vuln\u00e9rabilit\u00e9s de <span class=\"textit\">Mozilla\nFirefox</span> ont \u00e9t\u00e9 publi\u00e9es. Certaines permettent \u00e0 un utilisateur\nmalveillant d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Mozilla Firefox","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla du 27 octobre 2009","url":null}]}
