Mise à jour du 14 décembre 2005 - Depuis la publication initiale de cette actualité la fondation Mozilla s'est penchée sur cette faille et en donne une interprétation totalement différente de celle qui a été avancée par plusieurs sites spécialisés en sécurité informatique.

au sommaire


    Elle parle d'un simple ralentissement à l'ouverture. Selon la fondation Mozilla en effet "l'exploit" démontrant cette faille utilisait une chaîne de caractères de 2,5 millions de caractère. Le blocage de Firefox lors d'un redémarrage ultérieur ne serait qu'apparent et résiderait simplement dans le temps mis par le navigateur pour lire cette chaîne. Donc si l'on attend suffisamment longtemps on observe que Firefox démarre bien et la fondation affirme qu'il est impossible d'exploiter ce problème pour compromettre l'ordinateur cible.

    Selon cette interprétation, mais ce n'est pas dit dans le communiqué, il paraît évident que le problème ne résiderait pas dans un débordement de mémoire tamponmémoire tampon, ce qui expliquerait le caractère non dangereux attribué à ce défaut. Le communiqué explique en outre comment effacer l'historique au cas où le problème se manifesterait.

    9 décembre 2005 - Une faille a été découverte par Packetstorm Security dans la nouvelle version 1.5 de Firefox. Elle affecte la version Windows mais ne semble pas concerner la version MacMac.

    Cette faille est d'une simplicité désarmante. Firefox écrit l'historique des URL visités dans le fichier history.dat. Or il suffit de placer dans une page web un petit script en javascript pour faire écrire dans ce fichier une chaîne de caracères très longue. Lors du prochain lancement de Firefox cette chaîne de caractère provoquera un débordement de mémoire tampon et Firefox ne pourra pas démarrer. Il s'agit donc d'une forme de deni de service.

    Il suffit alors d'effacer le fichier history.dat pour résoudre le problème.

    En soi ce comportement est désagréable mais n'est pas dangereux, mais Packetstorm Security affirme qu'en utilisant une méthode plus élaborée il serait possible de faire exécuter, grâce au débordement de mémoire tampon, un code arbitraire éventuellement dangereux. Toutefois il n'existe actuellement aucun programme malveillant exploitant cette faille.

    Il n'y a pas encore de correctif publié. Mais une méthode simple permet d'empêcher l'exploitation de la vulnérabilité : il suffit d'aller dans Outils, Options, Vie privée et, dans l'onglet Historique, mettre 0 pour le nombre de jours où Firefox doit mémoriser les dernières adresses visitées.