Secunia rapporte deux nouvelles vulnérabilités qui affectent, depuis le 7 mai, Firefox 1.x et, partiellement, la suite Mozilla 1.7 et inférieure. Extrêmement critiques, selon la société de sécurité. Elles permettent en effet des attaques par cross-site scripting qui autorisent la prise de contrôle à distance d’une machine par la simple interprétation de code malveillant.
La première faille est liée à la gestion des adresses Internet (URL) dans le cadre d’une balise iFRAME, laquelle permet de créer des « cadres flottants » très utilisés par les annonceurs notamment. La balise fait preuve d’une faible protection dans le cadre de l’utilisation de la fonction « src » qui sert à appeler un fichier et pourrait être exploitée de façon détournée afin de pénétrer sur la machine victime. Elle est notamment exploitable dans le cadre d’une personnalisation du navigateur en installant de nouveaux skins.
Pas encore de correctif
La seconde vulnérabilité concerne une erreur de filtrage dans la variable « iconURL » exploitée par la fonction « InstallTrigger.install() ». Erreur exploitable à partir d’un site web malveillant ou d’un e-mail infecté qui pourrait donc autoriser la prise en main à distance de la machine infectée. Toutefois, la Fondation Mozilla rapporte qu’elle a « modifié ses serveurs de mise à jour pour prévenir leur utilisation dans ce type d’attaque mais ce n’est qu’une protection partielle ».
Il n’existe pas encore de correctifs. Mais « Mozilla travaille d’arrache-pied pour fournir une solution plus complète à ces vulnérabilités potentielles et fournira cette solution dans le cadre d’une mise à jour de sécurité à venir », promet l’éditeur dans un communiqué tout en rappelant que « il n’y a actuellement aucune utilisation connue de ces vulnérabilités ». L’éditeur recommande cependant de désactiver le JavaScript (ce qui se révèlera handicapant avec certains sites) ou l’option « Permettre aux sites Web d’installer des logiciels », moins problématique, dans la partie Fonctionnalités Web des options du navigateur.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…