{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Seamonkey versions ant\u00e9rieures \u00e0 2.7.","product":{"name":"N/A","vendor":{"name":"Mozilla","scada":false}}},{"description":"Firefox versions ant\u00e9rieures \u00e0 10.0 ;","product":{"name":"Firefox","vendor":{"name":"Mozilla","scada":false}}},{"description":"Firefox versions ant\u00e9rieures \u00e0 3.6.26 ;","product":{"name":"Firefox","vendor":{"name":"Mozilla","scada":false}}},{"description":"Thunderbird versions ant\u00e9rieures \u00e0 10.0 ;","product":{"name":"Thunderbird","vendor":{"name":"Mozilla","scada":false}}},{"description":"Thunderbird versions ant\u00e9rieures \u00e0 3.1.18 ;","product":{"name":"Thunderbird","vendor":{"name":"Mozilla","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits de la gamme\nMozilla :\n\n-   plusieurs probl\u00e8mes de corruption m\u00e9moire peuvent \u00eatre exploit\u00e9s\n    pour ex\u00e9cuter du code arbitraire \u00e0 distance (CVE-2012-0442, 443\n    et 449) ;\n-   un probl\u00e8me dans l'interpr\u00e9tation des adresses r\u00e9ticulaires peut\n    \u00eatre exploit\u00e9 dans certaines circonstances pour divulguer des\n    informations sur la navigation (CVE-2011-3670) ;\n-   un probl\u00e8me dans la gestion des noms de fen\u00eatre peut \u00eatre exploit\u00e9\n    pour remplacer des fen\u00eatres par d'autres (CVE-2012-0445) ;\n-   un probl\u00e8me d'utilisation d'un pointeur apr\u00e8s sa lib\u00e9ration peut\n    \u00eatre exploit\u00e9 pour ex\u00e9cuter du code arbitraire \u00e0 distance\n    (CVE-2011-3659) ;\n-   un manquement dans le contr\u00f4le de s\u00e9curit\u00e9 entre les fen\u00eatres peut\n    \u00eatre exploit\u00e9 pour une injection de code indirecte \u00e0 distance\n    (CVE-2012-0446) ;\n-   un probl\u00e8me dans la gestion des tailles d'ic\u00f4ne peut \u00eatre exploit\u00e9\n    pour contourner la politique de s\u00e9curit\u00e9 (CVE-2012-0447) ;\n-   un probl\u00e8me de corruption m\u00e9moire lors de la lecture de fichiers Ogg\n    Vorbis peut \u00eatre exploit\u00e9 pour ex\u00e9cuter du code arbitraire \u00e0\n    distance (CVE-2012-0444) ;\n-   un probl\u00e8me de droits lors de l'exportation de la clef Firefox Sync\n    sur les syst\u00e8mes Linux et MacOS peut \u00eatre exploit\u00e9 pour contourner\n    la politique de s\u00e9curit\u00e9 (CVE-2012-0450).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-0449","url":"https://www.cve.org/CVERecord?id=CVE-2012-0449"},{"name":"CVE-2012-0442","url":"https://www.cve.org/CVERecord?id=CVE-2012-0442"},{"name":"CVE-2012-0444","url":"https://www.cve.org/CVERecord?id=CVE-2012-0444"},{"name":"CVE-2012-0447","url":"https://www.cve.org/CVERecord?id=CVE-2012-0447"},{"name":"CVE-2011-3670","url":"https://www.cve.org/CVERecord?id=CVE-2011-3670"},{"name":"CVE-2012-0446","url":"https://www.cve.org/CVERecord?id=CVE-2012-0446"},{"name":"CVE-2012-0450","url":"https://www.cve.org/CVERecord?id=CVE-2012-0450"},{"name":"CVE-2011-3659","url":"https://www.cve.org/CVERecord?id=CVE-2011-3659"},{"name":"CVE-2012-0443","url":"https://www.cve.org/CVERecord?id=CVE-2012-0443"},{"name":"CVE-2012-0445","url":"https://www.cve.org/CVERecord?id=CVE-2012-0445"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2012/mfsa2012-05 du 31 janvier 2012 :","url":"http://www.mozilla.org/security/announce/2012/mfsa2012-05.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2012/mfsa2012-03 du 31 janvier 2012 :","url":"http://www.mozilla.org/security/announce/2012/mfsa2012-03.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2012/mfsa2012-06 du 31 janvier 2012 :","url":"http://www.mozilla.org/security/announce/2012/mfsa2012-06.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2012/mfsa2012-09 du 31 janvier 2012 :","url":"http://www.mozilla.org/security/announce/2012/mfsa2012-09.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2012/mfsa2012-02 du 31 janvier 2012 :","url":"http://www.mozilla.org/security/announce/2012/mfsa2012-02.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2012/mfsa2012-04 du 31 janvier 2012 :","url":"http://www.mozilla.org/security/announce/2012/mfsa2012-04.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2012/mfsa2012-07 du 31 janvier 2012 :","url":"http://www.mozilla.org/security/announce/2012/mfsa2012-07.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2012/mfsa2012-01 du 31 janvier 2012 :","url":"http://www.mozilla.org/security/announce/2012/mfsa2012-01.html"},{"title":"Bulletin de s\u00e9curit\u00e9 de la fondation Mozilla    2012/mfsa2012-08 du 31 janvier 2012 :","url":"http://www.mozilla.org/security/announce/2012/mfsa2012-08.html"}],"reference":"CERTA-2012-AVI-047","revisions":[{"description":"version initiale.","revision_date":"2012-02-01T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s corrig\u00e9es dans les produits Mozilla peuvent\n\u00eatre exploit\u00e9es pour contourner la politique de s\u00e9curit\u00e9, injecter du\ncode indirectement \u00e0 distance, ou ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans les produits Mozilla","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 de la fondation Mozilla du 31 janvier 2012","url":null}]}
