Selon The Cyber Express, Firefox v147.0.4 corrige la vulnérabilité CVE-2026-2447, décrite comme un débordement de tampon du tas dans la bibliothèque libvpx, avec un risque élevé d’exécution de code à distance.

  • 🛠️ Correctif: Firefox v147.0.4
  • 🧩 Composant affecté: libvpx
  • ⚠️ Vulnérabilité: CVE-2026-2447débordement de tampon du tas (heap buffer overflow)
  • 💥 Impact potentiel: exécution de code à distance (RCE)
  • 📈 Sévérité: haut risque

Firefox (libvpx) – Correctif hors cycle pour une faille critique : CVE-2026-2447

Résumé

Mozilla a publié une mise à jour de sécurité hors cycle pour corriger une vulnérabilité critique (heap buffer overflow) dans la bibliothèque libvpx utilisée pour décoder les vidéos VP8/VP9. Une exploitation via du contenu multimédia/piégé peut provoquer de la corruption mémoire et potentiellement mener à de l’exécution de code dans le contexte de l’utilisateur.

Ce qu’il faut retenir

  • Vulnérabilité : Heap buffer overflow dans libvpx (décodage VP8/VP9)
  • Risque : corruption mémoire → crash / comportement imprévisible → potentielle exécution de code
  • Vecteur : contenu vidéo/web malveillant (ex. page web ou flux média manipulé)
  • Action : mettre à jour immédiatement Firefox / ESR concernés

Produits et versions concernées

  • Firefox : versions < 147.0.4 (corrigé en 147.0.4)
  • Firefox ESR : versions < 140.7.1 (corrigé en 140.7.1)
  • Firefox ESR : versions < 115.32.1 (corrigé en 115.32.1)

TTPs (observables côté attaquant)

  • Delivery : hébergement/embedding de médias VP8/VP9 piégés dans une page web, une pub malveillante, ou un contenu de streaming.
  • Exploitation : déclenchement lors du décodage vidéo par le navigateur (attaque de type “drive-by” possible).
  • Impact : T1203 – Exploitation for Client Execution, T1059 – Command and Scripting Interpreter (si exécution de code obtenue via payloads secondaires).

IOCs (indicateurs de compromission)

  • Aucun IOC fiable “universel” : une vulnérabilité de type corruption mémoire ne fournit pas d’IOC stable par défaut.
  • Indices possibles à surveiller côté SOC/EDR (faible spécificité) :
    • hausse anormale de crashs Firefox / rapports de plantage (libvpx / décodage VP9)
    • navigation vers pages diffusant des médias VP8/VP9 inhabituels juste avant crash
    • comportements post-exploitation (processus enfants anormaux, téléchargements inattendus)

Mesures recommandées

  1. Mettre à jour vers :
    • Firefox 147.0.4 ou supérieur
    • ESR 140.7.1 ou supérieur
    • ESR 115.32.1 ou supérieur
  2. En environnement géré :
    • accélérer le déploiement (priorité haute) et vérifier la conformité des versions
  3. Mesures temporaires (si patch impossible immédiatement) :
    • réduire l’exposition à du contenu web non fiable (segmentation, filtrage web)
    • durcir les postes (principe du moindre privilège, EDR à jour)
    • surveiller les crashs et signaux post-exploitation

Cet article est une brève annonce de correctif de sécurité visant à informer de la disponibilité du patch et de la nature de la vulnérabilité corrigée.


🔗 Source originale : https://thecyberexpress.com/firefox-v147-cve-2026-2447/

🖴 Archive : https://web.archive.org/web/20260219082518/https://thecyberexpress.com/firefox-v147-cve-2026-2447/