Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Vulnérabilité dans #Zoom – 5.6.3, #Mozilla #Firefox et Mozilla #Thunderbird – 91.0.1


mercredi 18 août 2021

Une vulnérabilité de type dépassement de tampon a été découverte dans les clients Zoom pour les versions précédant la version 5.6.3. Un attaquant distant non authentifié peut exécuter un code arbitraire sur le système cible. Ceci est dû à la validation d’URL incorrecte lors de l’envoi d’un message XMPP pour accéder à une URL d’application Zoom Marketplace et à la validation d’URL incorrecte lors de l’affichage d’une image GIPHY.


Une vulnérabilité aux attaques par fractionnement d’en-têtes a été découverte sur Mozilla Firefox et Mozilla Thunderbird. Son exploitation peut permettre à un attaquant distant non authentifié de contourner les restrictions d’accès aux données via HTTP/3 Responses Header Splitting et d’obtenir des informations sensibles.

Cette vulnérabilité s’explique par le fait que le logiciel accepte à tort une nouvelle ligne dans un en-tête HTTP/3 en l’interprétant comme deux en-têtes distincts.

  • Firefox versions antérieures à 91.0.1
  • Thunderbird versions antérieures à 91.0.1

Mettre à jour les composants conformément aux instructions de l’éditeur.

Mettre à jour Firefox vers la dernière version


 

Visits: 2

Vulnérabilité dans #Zoom – 5.6.3, #Mozilla #Firefox et Mozilla #Thunderbird – 91.0.1

Une vulnérabilité de type dépassement de tampon a été découverte dans les clients Zoom pour les versions précédant la version 5.6.3. Un attaquant distant non authentifié peut exécuter un code arbitraire sur le système cible. Ceci est dû à la validation d’URL incorrecte lors de l’envoi d’un message XMPP pour accéder à une URL d’application Zoom Marketplace et à la validation d’URL incorrecte lors de l’affichage d’une image GIPHY.


Une vulnérabilité aux attaques par fractionnement d’en-têtes a été découverte sur Mozilla Firefox et Mozilla Thunderbird. Son exploitation peut permettre à un attaquant distant non authentifié de contourner les restrictions d’accès aux données via HTTP/3 Responses Header Splitting et d’obtenir des informations sensibles.

Cette vulnérabilité s’explique par le fait que le logiciel accepte à tort une nouvelle ligne dans un en-tête HTTP/3 en l’interprétant comme deux en-têtes distincts.

  • Firefox versions antérieures à 91.0.1
  • Thunderbird versions antérieures à 91.0.1

Mettre à jour les composants conformément aux instructions de l’éditeur.

Mettre à jour Firefox vers la dernière version


 

Visits: 2

Vulnérabilité dans #Zoom – 5.6.3, #Mozilla #Firefox et Mozilla #Thunderbird – 91.0.1

Une vulnérabilité de type dépassement de tampon a été découverte dans les clients Zoom pour les versions précédant la version 5.6.3. Un attaquant distant non authentifié peut exécuter un code arbitraire sur le système cible. Ceci est dû à la validation d’URL incorrecte lors de l’envoi d’un message XMPP pour accéder à une URL d’application Zoom Marketplace et à la validation d’URL incorrecte lors de l’affichage d’une image GIPHY.


Une vulnérabilité aux attaques par fractionnement d’en-têtes a été découverte sur Mozilla Firefox et Mozilla Thunderbird. Son exploitation peut permettre à un attaquant distant non authentifié de contourner les restrictions d’accès aux données via HTTP/3 Responses Header Splitting et d’obtenir des informations sensibles.

Cette vulnérabilité s’explique par le fait que le logiciel accepte à tort une nouvelle ligne dans un en-tête HTTP/3 en l’interprétant comme deux en-têtes distincts.

  • Firefox versions antérieures à 91.0.1
  • Thunderbird versions antérieures à 91.0.1

Mettre à jour les composants conformément aux instructions de l’éditeur.

Mettre à jour Firefox vers la dernière version


 

Visits: 2