Mozilla se précipite pour corriger l’exploit critique Zero-Day de WebP dans Firefox et Thunderbird


13 septembre 2023THNVulnérabilité / Sécurité du navigateur

Mozilla a publié mardi des mises à jour de sécurité pour résoudre une vulnérabilité critique du jour zéro dans Firefox et Thunderbird qui a été activement exploitée, un jour après que Google a publié un correctif pour le problème dans son navigateur Chrome.

La lacune, attribué l’identifiant CVE-2023-4863est une faille de dépassement de tampon de tas dans le format d’image WebP qui pourrait entraîner l’exécution de code arbitraire lors du traitement d’une image spécialement conçue.

« L’ouverture d’une image WebP malveillante pourrait entraîner un débordement de tampon dans le processus de contenu », Mozilla dit dans un avis. « Nous sommes conscients que ce problème est exploité dans d’autres produits dans la nature. »

Selon la description de la National Vulnerability Database (NVD), la faille pourrait permettre à un attaquant distant d’effectuer une écriture mémoire hors limites via une page HTML contrefaite.

Apple Security Engineering and Architecture (SEAR) et le Citizen Lab de la Munk School de l’Université de Toronto ont été reconnus pour avoir signalé le problème de sécurité. Ce problème a été résolu dans Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 et Thunderbird 115.2.2.

WEBINAIRE À VENIR

Bien trop vulnérable : découvrir l’état de la surface d’attaque d’identité

MFA atteinte ? PAM ? Protection du compte de service ? Découvrez à quel point votre organisation est réellement équipée contre les menaces d’identité

Boostez vos compétences

Ce développement intervient un jour après que Google a publié des correctifs pour la même faille dans Chrome, notant qu’il est « conscient qu’un exploit pour CVE-2023-4863 existe dans la nature ».

La semaine dernière, Apple a également publié des mises à jour pour combler deux failles de sécurité activement exploitées qui, selon le Citizen Lab, ont été exploitées dans le cadre d’une chaîne d’exploitation iMessage sans clic nommée BLASTPASS pour déployer le logiciel espion Pegasus sur des iPhones entièrement corrigés exécutant iOS 16.6.

Bien que les détails spécifiques concernant l’exploitation de ces failles restent inconnus, on soupçonne qu’elles sont toutes exploitées pour cibler des individus présentant un risque élevé, tels que des militants, des dissidents et des journalistes.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57