La fondation Mozilla a rapidement réagi à la découverte d'une vulnérabilité, déjà exploitée par des assaillants, au sein de son navigateur Firefox. Elle distribue de ce fait une mise à jour, estampillée 39.0.3, dont l'installation est conseillée sans délai à l'ensemble des utilisateurs desktop du logiciel. C'est la découverte d'un pan de code malicieux, distribué par l'intermédiaire d'une publicité sur un site média russe, qui a entraîné la localisation de cette faille.
D'après Mozilla, la vulnérabilité découlerait de l'interaction entre le module de lecture des PDF au sein de Firefox (PDF Viewer) et le mécanisme de same origin policy, qui sert à restreindre l'interprétation d'un script aux ressources chargées depuis la même origine que la page en cours d'affichage. « La vulnérabilité n'autorise pas l'exécution de code arbitraire, mais l'exploit permettait d'injecter un JavaScript dans le contexte local, ce qui lui permettait de chercher et envoyer des fichiers locaux potentiellement sensibles », indique Mozilla.
La fondation a suivi le chemin suivi par ce JavaScript et souligne que sur les machines Windows, il cherche tout particulièrement à localiser les fichiers de configuration de clients FTP populaires. Sous Linux, il ciblerait les fichiers de configuration généraux du système, ainsi que tous les contenus ayant trait au chiffrement (ssh), aux bases de données ainsi qu'aux scripts shell. Les utilisateurs Mac ne semblent pas concernés par cet exploit en particulier, mais la vulnérabilité mérite tout de même d'être corrigée. L'absence de PDF Viewer au sein de la déclinaison Android de Firefox explique que cette version ne soit pas mise à jour.