Selon The Cyber Express, Firefox v147.0.4 corrige la vulnérabilité CVE-2026-2447, décrite comme un débordement de tampon du tas dans la bibliothèque libvpx, avec un risque élevé d’exécution de code à distance.
- 🛠️ Correctif: Firefox v147.0.4
- 🧩 Composant affecté: libvpx
- ⚠️ Vulnérabilité: CVE-2026-2447 — débordement de tampon du tas (heap buffer overflow)
- 💥 Impact potentiel: exécution de code à distance (RCE)
- 📈 Sévérité: haut risque
Firefox (libvpx) – Correctif hors cycle pour une faille critique : CVE-2026-2447
Résumé
Mozilla a publié une mise à jour de sécurité hors cycle pour corriger une vulnérabilité critique (heap buffer overflow) dans la bibliothèque libvpx utilisée pour décoder les vidéos VP8/VP9. Une exploitation via du contenu multimédia/piégé peut provoquer de la corruption mémoire et potentiellement mener à de l’exécution de code dans le contexte de l’utilisateur.
Ce qu’il faut retenir
- Vulnérabilité : Heap buffer overflow dans libvpx (décodage VP8/VP9)
- Risque : corruption mémoire → crash / comportement imprévisible → potentielle exécution de code
- Vecteur : contenu vidéo/web malveillant (ex. page web ou flux média manipulé)
- Action : mettre à jour immédiatement Firefox / ESR concernés
Produits et versions concernées
- Firefox : versions < 147.0.4 (corrigé en 147.0.4)
- Firefox ESR : versions < 140.7.1 (corrigé en 140.7.1)
- Firefox ESR : versions < 115.32.1 (corrigé en 115.32.1)
TTPs (observables côté attaquant)
- Delivery : hébergement/embedding de médias VP8/VP9 piégés dans une page web, une pub malveillante, ou un contenu de streaming.
- Exploitation : déclenchement lors du décodage vidéo par le navigateur (attaque de type “drive-by” possible).
- Impact : T1203 – Exploitation for Client Execution, T1059 – Command and Scripting Interpreter (si exécution de code obtenue via payloads secondaires).
IOCs (indicateurs de compromission)
- Aucun IOC fiable “universel” : une vulnérabilité de type corruption mémoire ne fournit pas d’IOC stable par défaut.
- Indices possibles à surveiller côté SOC/EDR (faible spécificité) :
- hausse anormale de crashs Firefox / rapports de plantage (libvpx / décodage VP9)
- navigation vers pages diffusant des médias VP8/VP9 inhabituels juste avant crash
- comportements post-exploitation (processus enfants anormaux, téléchargements inattendus)
Mesures recommandées
- Mettre à jour vers :
- Firefox 147.0.4 ou supérieur
- ESR 140.7.1 ou supérieur
- ESR 115.32.1 ou supérieur
- En environnement géré :
- accélérer le déploiement (priorité haute) et vérifier la conformité des versions
- Mesures temporaires (si patch impossible immédiatement) :
- réduire l’exposition à du contenu web non fiable (segmentation, filtrage web)
- durcir les postes (principe du moindre privilège, EDR à jour)
- surveiller les crashs et signaux post-exploitation
Cet article est une brève annonce de correctif de sécurité visant à informer de la disponibilité du patch et de la nature de la vulnérabilité corrigée.
🔗 Source originale : https://thecyberexpress.com/firefox-v147-cve-2026-2447/
🖴 Archive : https://web.archive.org/web/20260219082518/https://thecyberexpress.com/firefox-v147-cve-2026-2447/