Avis de sécurité Mozilla Firefox du 01 août 2023
CVE-2023-4052 : suppression de fichiers et élévation des privilèges via le programme de désinstallation de Firefox. Le programme de mise à jour de Firefox a créé un répertoire accessible en écriture par les utilisateurs non privilégiés. Lors de la désinstallation de Firefox, tous les fichiers de ce répertoire seraient supprimés de manière récursive avec les autorisations du compte d’utilisateur de désinstallation. Cela pourrait être combiné avec la création d’une jonction (une forme de lien symbolique) pour permettre la suppression arbitraire de fichiers contrôlés par l’utilisateur non privilégié. Ce bug affecte uniquement Firefox sous Windows. Les autres systèmes d’exploitation ne sont pas affectés.
CVE-2023-4045 : Offscreen Canvas aurait pu contourner les restrictions d’origine croisée. Offscreen Canvas n’a pas correctement suivi la contamination d’origine croisée, qui aurait pu être utilisée pour accéder aux données d’image d’un autre site en violation de la politique de même origine.
CVE-2023-4046 : valeur incorrecte utilisée lors de la compilation WASM. Dans certaines circonstances, une valeur périmée aurait pu être utilisée pour une variable globale dans l’analyse WASM JIT. Cela a entraîné une compilation incorrecte et un plantage potentiellement exploitable dans le processus de contenu.
CVE-2023-4047 : Contournement potentiel des demandes d’autorisations via le détournement de clics. Un bogue dans le calcul du délai des notifications contextuelles aurait pu permettre à un attaquant d’inciter un utilisateur à accorder des autorisations.
Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.
Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.
Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.