Une mise à jour déployée pour Firefox et Thunderbird
Mozilla a publié le 12 septembre des mises à jour de sécurité visant à résoudre une vulnérabilité critique de type zero-day dans Firefox et Thunderbird, qui a été activement exploitée dans la nature, un jour après que Google ait publié un correctif pour le même problème dans son navigateur Chrome.
Conséquences de la faille zero-day
Identifiée sous le nom CVE-2023-4863, cette faille est une vulnérabilité de débordement de tampon de la pile dans le format d’image WebP, qui pourrait entraîner l’exécution arbitraire de code lors du traitement d’une image spécialement conçue.
« Ouvrir une image WebP malveillante pourrait entraîner un débordement de tampon de pile dans le processus de contenu », a déclaré Mozilla dans un avis. « Nous sommes conscients que ce problème a été exploité dans d’autres produits dans la nature. »
Selon la description de la National Vulnerability Database (NVD), cette faille pourrait permettre à un attaquant distant d’effectuer une écriture mémoire hors limites via une page HTML malveillante.
Annonces et réponses face à la menace
Apple Security Engineering and Architecture (SEAR) et le Citizen Lab de l’Université de Toronto ont été crédités pour avoir signalé ce problème de sécurité, corrigé dans Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 et Thunderbird 115.2.2.
Cette annonce survient un jour après que Google ait publié des correctifs pour la même faille dans Chrome, notant qu’il est « conscient qu’un exploit pour CVE-2023-4863 existe dans la nature. »
La semaine du 4 septembre, Apple a également publié des mises à jour pour combler deux failles de sécurité activement exploitées. Pour sa part, le Citizen Lab a qualifié ces failles d’armes utilisées dans le cadre d’une chaîne d’exploitation zero-click iMessage. Baptisée BLASTPASS la chaîne d’exploitation était destinée à déployer le logiciel espion Pegasus sur des iPhones entièrement mis à jour sous iOS 16.6.
Cibles de la faille
Bien que les détails spécifiques sur l’exploitation de ces failles restent inconnus, on soupçonne qu’elles sont toutes utilisées pour cibler des individus présentant un risque élevé, tels que des activistes, des dissidents et des journalistes.