{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Mozilla Thunderbird versions 3.x inf\u00e9rieures \u00e0 la version 3.1.11.","product":{"name":"Thunderbird","vendor":{"name":"Mozilla","scada":false}}},{"description":"Mozilla Firefox versions 3.x ant\u00e9rieures \u00e0 la version 3.6.18 ;","product":{"name":"Firefox","vendor":{"name":"Mozilla","scada":false}}},{"description":"Mozilla Firefox 4.x (toutes versions) ;","product":{"name":"Firefox","vendor":{"name":"Mozilla","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits Mozilla\ndont\u00a0:\n\n-   Plusieurs vuln\u00e9rabilit\u00e9s dans la gestion de la m\u00e9moire de Firefox et\n    Thunderbird permettent \u00e0 un utilisateur malintentionn\u00e9 d'ex\u00e9cuter du\n    code arbitraire \u00e0 distance\u00a0;\n-   plusieurs vuln\u00e9rabilit\u00e9s dans WebGL (Firefox 4.x uniquement)\n    permettent \u00e0 un utilisateur malintentionn\u00e9 d'ex\u00e9cuter du code\n    arbitraire \u00e0 distance ou de contourner la politique de s\u00e9curit\u00e9\n    \u00absame-origin policy\u00bb\u00a0;\n-   une vuln\u00e9rabilit\u00e9 dans le traitement des documents XUL permet \u00e0 un\n    utilisateur malintentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\nNote : les utilisateurs de la version 4.x de Firefox doivent migrer vers\nla version 5.0 afin d'appliquer les correctifs.\n","cves":[{"name":"CVE-2011-2362","url":"https://www.cve.org/CVERecord?id=CVE-2011-2362"},{"name":"CVE-2011-0083","url":"https://www.cve.org/CVERecord?id=CVE-2011-0083"},{"name":"CVE-2011-2366","url":"https://www.cve.org/CVERecord?id=CVE-2011-2366"},{"name":"CVE-2011-2373","url":"https://www.cve.org/CVERecord?id=CVE-2011-2373"},{"name":"CVE-2011-2364","url":"https://www.cve.org/CVERecord?id=CVE-2011-2364"},{"name":"CVE-2011-2375","url":"https://www.cve.org/CVERecord?id=CVE-2011-2375"},{"name":"CVE-2011-0085","url":"https://www.cve.org/CVERecord?id=CVE-2011-0085"},{"name":"CVE-2011-2363","url":"https://www.cve.org/CVERecord?id=CVE-2011-2363"},{"name":"CVE-2011-2377","url":"https://www.cve.org/CVERecord?id=CVE-2011-2377"},{"name":"CVE-2011-2367","url":"https://www.cve.org/CVERecord?id=CVE-2011-2367"},{"name":"CVE-2011-2376","url":"https://www.cve.org/CVERecord?id=CVE-2011-2376"},{"name":"CVE-2011-2368","url":"https://www.cve.org/CVERecord?id=CVE-2011-2368"},{"name":"CVE-2011-2369","url":"https://www.cve.org/CVERecord?id=CVE-2011-2369"},{"name":"CVE-2011-2374","url":"https://www.cve.org/CVERecord?id=CVE-2011-2374"},{"name":"CVE-2011-2371","url":"https://www.cve.org/CVERecord?id=CVE-2011-2371"},{"name":"CVE-2011-2365","url":"https://www.cve.org/CVERecord?id=CVE-2011-2365"},{"name":"CVE-2011-2370","url":"https://www.cve.org/CVERecord?id=CVE-2011-2370"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-23 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-23.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-28 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-28.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-21 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-21.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-20 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-20.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-22 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-22.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-24 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-24.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-27 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-27.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-19 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-19.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-26 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-26.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2011/mfsa2011-25 du 21 juin 2011 :","url":"http://www.mozilla.org/security/announce/2011/mfsa2011-25.html"}],"reference":"CERTA-2011-AVI-365","revisions":[{"description":"version initiale.","revision_date":"2011-06-22T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits Mozilla,\ndont certaines permettent l'ex\u00e9cution de code arbitraire \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla mfsa2011-19 \u00e0 mfsa2011-28 du 21 juin 2011","url":null}]}
