Plateforme
firefox
Composant
firefox
Corrigé dans
115.34.1
140.9.1
149.0.2
CVE-2026-5731 represents a collection of memory safety bugs discovered in Mozilla Firefox and Thunderbird. These bugs, characterized by evidence of memory corruption, could potentially be exploited to execute arbitrary code with sufficient effort. The vulnerability impacts Firefox versions 115.34.0 through 140.*, as well as Firefox ESR and Thunderbird ESR 115.34.0 and 140.9.0, and Firefox and Thunderbird 149.0.1. A patch addressing this issue has been released.
Une vulnérabilité de sécurité (CVE-2026-5731) a été identifiée dans Firefox et Thunderbird ESR, ainsi que dans les versions non ESR de Firefox. Cette vulnérabilité est due à des erreurs de sécurité de la mémoire, où le code ne gère pas correctement la mémoire, ce qui peut entraîner une corruption de la mémoire. Bien qu'aucune attaque réelle n'ait été signalée, les chercheurs ont trouvé des preuves de corruption de la mémoire, ce qui suggère qu'un attaquant suffisamment compétent pourrait potentiellement exploiter cette vulnérabilité pour exécuter du code arbitraire sur le système de l'utilisateur. Les versions concernées incluent Firefox ESR 115.34.0, Firefox ESR 140.9.0, Thunderbird ESR 140.9.0, Firefox 149.0.1 et Thunderbird 149.0.1. La gravité de cette vulnérabilité est significative en raison du potentiel d'exécution de code à distance.
La vulnérabilité réside dans la façon dont Firefox et Thunderbird gèrent certaines opérations de mémoire. Bien qu'aucune exploitation publique n'ait été démontrée, les preuves de corruption de la mémoire indiquent qu'un attaquant pourrait créer une entrée malveillante qui, lorsqu'elle est traitée par le navigateur, provoque une défaillance de sécurité de la mémoire. Cette défaillance pourrait permettre à l'attaquant d'injecter et d'exécuter du code malveillant, obtenant ainsi le contrôle du système de l'utilisateur. La complexité de l'exploitation dépendra de la nature spécifique de l'erreur de mémoire et des protections de sécurité mises en œuvre dans le système d'exploitation et le navigateur. Il est prévu que Mozilla continue de surveiller la situation et de fournir des mises à jour si de nouvelles informations sont découvertes.
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
Mozilla a publié des mises à jour de sécurité pour résoudre cette vulnérabilité. Nous recommandons vivement à tous les utilisateurs de Firefox et Thunderbird de mettre à jour vers les versions corrigées dès que possible. Les versions corrigées sont Firefox 149.0.2, Firefox ESR 115.34.1, Firefox ESR 140.9.1, Thunderbird 149.0.2 et Thunderbird 140.9.1. Assurez-vous d'activer les mises à jour automatiques pour recevoir proactivement ces correctifs de sécurité. Si vous ne pouvez pas mettre à jour immédiatement, envisagez de désactiver JavaScript comme mesure temporaire, bien que cela puisse affecter la fonctionnalité de certains sites Web. Maintenir votre logiciel à jour est une bonne pratique pour se protéger contre les vulnérabilités de sécurité.
Actualice Firefox a la versión 149.0.2 o posterior, Firefox ESR a la versión 115.34.1 o 140.9.1, Thunderbird a la versión 149.0.2 o 140.9.1 para mitigar la vulnerabilidad de corrupción de memoria. Verifique las notas de la versión para obtener instrucciones de instalación específicas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour une vulnérabilité de sécurité dans Firefox et Thunderbird.
Oui, il est fortement recommandé de mettre à jour vers la dernière version pour vous protéger contre cette vulnérabilité.
Vous pouvez mettre à jour manuellement dans le menu 'Aide' ou activer les mises à jour automatiques dans les paramètres.
C'est une erreur où la mémoire de l'ordinateur est utilisée de manière incorrecte, ce qui peut entraîner une instabilité ou permettre l'exécution de code malveillant.
Comme mesure temporaire, envisagez de désactiver JavaScript, mais sachez que cela peut affecter la fonctionnalité de certains sites Web.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.