• All Web Browsers Vulnerabilities Found

    Le montant des récompenses obtenues par le chercheur en sécurité informatique Jordi Chancel avec ses multiples découvertes de vulnérabilités visant très particulièrement les navigateurs Web à dépassé la somme des 50 000,00 dollars.
    Ses recherches sur les navigateurs Web ont déjà été reconnues pour leurs résultats et publiées dans plusieurs grands sites d'actualité dédiés à la sécurité informatique et aussi sur Wikipedia (https://en.wikipedia.org/wiki/Clickjacking#Cursorjacking) dont le nom de Jordi Chancel est désigné pour ses découvertes de vulnérabilités de type CursorJacking visant Mozilla Firefox sur le système Mac OS X.

  • Mozilla Firefox Vulnerability Research

    Plus d'une 100ène de vulnérabilités valides ont été reportées par Jordi Chancel sur le navigateur Mozilla Firefox disponible sur les systèmes d'exploitation Windows, Mac OS X, Linux, Android et Firefox OS et plus d'une 20ène d'entre elles ont déjà été corrigées et mises en avant dans leurs mises à jour de sécurité.
    Jordi Chancel à démontré que le navigateur web Mozilla Firefox était vulnérable à des attaques de CursorJacking sur le système d'exploitation Mac OS X permettant des manipulations variées comme l'exécution de programme malveillant via l'instalation sillencieuse d'un Addon ou encore de prendre le contrôle de la WebCam et du microphone.

  • Opera Vulnerability Research.

    Graph

    Location Bar URL & SSL Spoofing, Universal Cross-Site Scripting, HTML Sanitization Bypass, download & execute file using ClickJacking method, Remote Code Execution... Tant de vulnérabilités reportées par le chercheur en sécurité informatique Jordi Chancel Sur le Navigateur Web Opera.
    Aujourd'hui Alternativ-testing a réussi à s'imposer dans le milieu de la recherche en sécurité informatique des Navigateur Web grâce au talent, à la persévérance et au travail de ses chercheurs aguerris et motivés.

  • Google Chrome Vulnerability Research.

    Graph

    De nombreuses vulnérabilités affectant Google Chrome ont dèjà été reportée sur ce Navigateur par le chercheur en sécurité informatique Jordi Chancel dont la quasi-totalité ont été corrigées et définit avec un impact élevé permettant par exemple l'usurpation d'URL et de certificats de connexions sécurisés ou encore l'exécution de code JavaScript sur un site tiers ciblé par une page web malveillante (ex: Cross-Origin Bypass), résultant par exemple au vole des identifiants de connexion et des sessions d'identification enregistrés au sein de Google Chrome.

  • Internet Explorer Vulnerability Research.

    Graph

    Nos recherches sur Internet Explorer ont dèjà permis la découverte de multiples vulnérabilités permettant l'exécution malicieuse de fichiers dangereux ainsi que l'exécution de fichiers locaux. Certaines de ces vulnérabilités ont usées de méthodes similaires au ClickJacking permettant aussi la prise de contrôle d'une machine à distance via l'exécution silencieuse de fichiers dangereux téléchargés par cette méthode.
    Nos recherches ont aussi permises le report de vol de données à distance (Cross-Origin Data Theft) ainsi que la mise en avant de défauts de sécurités concernant le téléchargement de fichiers dangereux pourtant présentés comme inoffensifs.

  • Safari Vulnerability Research.

    Graph

    Safari fait lui aussi parti des navigateurs web privilégiés pour nos recherches de vulnérabilités. De nombreuses vulnérabilités ont premièrement été trouvées sur le navigateur Google Chrome puis adapter par la suite au navigateur Safari qui partage le moteur WebKit avec encore une mutitude d'autres navigateurs, rendant ainsi possible l'exploitation de vulnérabilités entre ses navigateurs.
    De ce fait, un certain nombre de nos vulnérabilités reportées sur Chrome on été également reportées et corrigées sur Safari par la même occasion.

  • Android Vulnerability Research.

    Graph

    Dans un soucis d'orientation plus exaustive de nos recherches, Android tient désormais une place très importante dans nos recherches en vulnérabilités du fait de l'expansion gigantesque que tient aujourd'hui internet dans les appareils mobiles sans compter qu'un grand nombre de navigateurs web sont de plus en plus disponibles sur ce système d'exploitation mobile.
    Nous avons dèjà signalé plusieurs vulnérabilités dès le début de nos recherches sur ce système qui ont été directement approuvées par les éditeurs de navigateurs web contactés.

  • Firefox OS Vulnerability Research.

    Graph

    Firefox OS représente a lui seul un défis intéressant concernant nos recherches depuis que celui-ci est défini comme l'un des système d'exploitation mobile les plus sécurisés sur le marché.
    De plus, le navigateur web Mozilla Firefox fait par conséquent parti de ce système et offre donc de nouvelles opportunitées pour la découverte de vulnérabilités sur celui-ci.

    Nos recherches visent prioritairement à démontrer les possibilités de prise de contrôle à distance de ce système via son navigateur web ou via une application tiers sans oublier la recherche de tout autres défauts de sécurité permettant des manipulations malveillantes.

  • iOS Vulnerability Research.

    Graph

    Le système d'exploitation mobile d'Apple est devenu l'un des plus populaires auprès du grand publique. La sécurité d'un tel système est donc au coeur des recherches quotidiennes d'une multitude de chercheurs et par la même occasion des pirates informatiques.Le navigateur web par défaut de l'iOS est par concéquent le même que le système d'exploitation Mac OS X dans sa version mobile et a donc WebKit pour moteur.Plusieurs de nos découvertes touchant les navigateurs web Google Chrome et Safari tel que le Spoofing d'indication de connexion sécurisé et d'URL ont aussi touchées les versions mobiles de ces navigateurs qui sont les plus utilisés de l'iOS.

  • Windows Phone Vulnerability Research.

    Graph

    Le système d'exploitation mobile de Windows est aussi l'un des plus utilisés et permet l'utilisation de plusieurs navigateurs Web alternatifs comme le célèbre Navigateur Opera. Nos recherches en vulnérabilités sur ce système d'exploitation mobile font donc aussi parties de nos préocupations les plus serieuses concernant ce modèle de smartphone. Le navigateur web par défaut du Windows Phone est donc le même que sur le système d'exploitation Windows, dans sa version mobile. Plusieurs de nos découvertes touchant les navigateurs Web disponibles sur Windows ont aussi été adaptées sur les navigateur Web disponible de ce système d'exploitation mobile tel que le Spoofing d'URL, le vole de données à distance, etc.

  • BlackBerry OS Vulnerability Research.

    Graph

    Avec iOS et Android, BlackBerry OS est l'un des systèmes d'exploitations mobiles les plus utilisé et contient aussi une multitude d'extentions adaptées à son environnement mobile. Le navigateur web par défaut de ce système d'exploitation mobile a pour moteur WebKit ce qui donne une très probable compatibilité entre les vulnérabilités trouvées sur Google Chrome et Safari avec le navigateur web de BlackBerry OS.
    Tout comme chaque système d'exploitation mobile, nos recherches se penchent aussi sur la sécurité des communications vocales et écrites (émission et réception) ainsi que l'exécution de code arbitraire permettant un contrôle a distance du système.

  • Mac OS X Vulnerability Research.

    Graph

    De plus en plus de vulnérabilités importantes ont été découvertes par Jordi Chancel depuis le début de ses recherches dans le navigateur web Mozilla Firefox sur Mac OS X dont certaines représentent une réelle avancée concernant l'exploitation du CursorJacking dont la réelle sévérité de cette attaque restait jusqu'ici non totalement démontrée. Nos recherches sur Mac OS X on dèja été reconnues pour leurs résultats et publiées dans plusieurs grands sites d'actualité traitant de la sécurité informatique en plus du site Wikipedia dont le nom de Jordi Chancel est désigné pour ces découvertes de vulnérabilités de type CursorJacking sur Mozilla Firefox dans le système Mac OS X.

  • Windows Vulnerability Research.

    Graph

    Depuis le début de nos recherches en vulnérabilités des navigateurs web sur Windows nous avons directement obtenu d'exellents résultats par la découverte de plus de 150 vulnérabilités affectant Google Chrome, Mozilla Firefox, Opera, Safari, SeaMonkey et Internet Explorer

    Nos recherches sur Windows ont contribuées a nous donner une base solide et à nous offrir une réelle reconnaissance de la part de plusieurs éditeurs de navigateurs web tel que la Fondation Mozilla, Google Inc et Opera Software.

  • Linux Vulnerability Research.

    Graph

    Nos recherches en vulnérabilités sur les navigateurs web ont toujours été parallèlement effectuées sur Linux et ont permises dans certains cas de noter le réel impact de nos découvertes afin d'en déterminer la sévérité exacte.

    Mozilla Firefox étant le navigateur le plus utilisé sur ce système d'exploitation et étant par la même occasion le software le plus visé par nos recherches, notre expérience concernant sa sécurité procure une réelle base de confiance entre l'éditeur de ce navigateur web et les rapports que nous leurs soumettons.

ALL VULNERABILITIES

ALL FIREFOX & CHROME FIXED VULNERABILITIES
CVE-2009-3985 Firefox Location Bar spoofing Fixed: v3.5.6/3.0.16 500$
CVE-2010-1663 Google Chrome Cross Origin Bypass Fixed: v4.1.249.1064 1000$
CR–BUG-37447 Google Chrome Dangerous files auto-downloaded Fixed: v5.0.375.55 [N/A]
CVE-2010-4036 Google Chrome Location Bar Spoofing Fixed: v7.0.517.43 [N/A]
CVE-2010-2751 Firefox SSL spoofing Fixed: v3.5.11/3.6.7 500$
CVE-2011-0061 Firefox Buffer OverFlow using JPEG image Fixed: v3.6.14 3000$
CVE-2011-1107 Google Chrome Location Bar Spoofing Fixed: v9.0.597.107 1000$
CVE-2011-1452 Google Chrome Location Bar Spoofing Fixed: v11.0.696.57 500$
CVE-2011-2377 Firefox Memory corruption using JPEG image Fixed: v3.6.18/5.0.0 3000$
CVE-2011-2848 Google Chrome Location Bar Spoofing Fixed: v14.0.835.163 500$
CVE-2011-2845 Google Chrome Location Bar Spoofing Fixed: v15.0.874.102 500$
CVE-2011-3875 Google Chrome Addressbar Spoofing using drag & drop Fixed: v15.0.874.102 [N/A]
CVE-2012-0474 Firefox Spoofing and Universal XSS Fixed: v12 3000$
CVE-2012-3984 Firefox Addon & Java ClickJacking Fixed: v16 3000$
CVE-2012-4200 Firefox Location Bar Spoofing Fixed: v17 3000$
CVE-2013-5593 Firefox Location Bar Spoofing & Clickjacking Fixed: v25.0 1500$
CVE-2014-1480 Firefox Download/Execute Prompt ClickJacking Fixed: v27 500$
CVE-2014-1539 Firefox for Mac CursorJacking Vulnerability Fixed: v30 3000$
CVE-2015-0810 Firefox for Mac CursorJacking with WebRTC (report 1) Fixed: v37 1000$
CVE-2015-0810 Firefox for Mac CursorJacking/ClickJacking (report 2) Fixed: v37 2000$
CVE-2015-4476 Mozilla Firefox For Android URL & SSL Spoofing Fixed: v41 500$
CVE-2015-7185 Firefox For Android URL & SSL Location Bar Spoofing Fixed: v42 2500$
CVE-2015-7186 Firefox For Android file: URIs SOP Bypass Fixed: v42 1500$
CVE-2016-1941 Firefox Download/Execute Prompt ClickJacking Fixed: v44 500$
CVE-2016-1943 Addressbar spoofing attack on Firefox for Android Fixed: v44 4000$
CVE-2016-1942 Location Bar Spoofing using wyciwyg & resource URI Fixed: v44 [N/A]
CVE-2016-1967 Same-origin policy violation using (...) Fixed: v45 3000$
CVE-2016-2822 Firefox Location Bar Spoofing & Clickjacking Fixed: v47 1500$
CVE-2016-5298 Firefox for Android SSL Spoofing Fixed: v50 [N/A]
CVE-2017-5395 Firefox for Android Addressbar Spoofing during (...) Fixed: v51 500$
CVE-2017-5394 Firefox for Android Location Bar Spoofing using (...) Fixed: v51 1000$
CVE-2017-5041 Google Chrome URL & SSL Spoofing in Omnibox Fixed: v57.0.2987.98 1000$
CVE-2017-5452 Firefox for Android Addressbar Spoofing during (...) Fixed: v53 500$
CVE-2017-5451 Firefox Addressbar Spoofing with onblur event Fixed: v53 750$
OPERA WEB BROWSER VULNERABILITIES FIXED
CVE-2010-4045 Opera U-XSS and remote code execution Fixed: v10.63 Volunteer
CVE-2011-0682 Opera Remote Memory Corruption Fixed: v11.01 Volunteer
CVE-2012-1928 Opera PopUp window address field Spoofing Fixed: v11.62 Volunteer
CVE-2012-1924 Opera Small windows used for executing downloads Fixed: v11.62 Volunteer
CVE-2012-1925 Opera ClickJacking attack can execute downloads Fixed: v11.62 Volunteer
CVE-2012-3558 Opera PopUp window address field Spoofing Fixed: v11.65 Volunteer
CVE-2012-3555 Opera SE XSS and code execution n°1 Fixed: v11.65 Volunteer
CVE-2012-3556 Opera SE XSS and code execution n°2 Fixed: v12/11.65 Volunteer
CVE-2012-4143 Opera Small windows used for executing downloads Fixed: v12.01/11.66 Volunteer
CVE-2012-4142 Opera HTML Sanitization Bypass Fixed: v12.01/11.66 Volunteer
CVE-2012-6460 Opera truncated dialogs may be used to trick users Fixed: v12.02/11.67 Volunteer
DNA-11576 Opera Blacklisted extensions can be installed (...) Fixed: v18 Volunteer
CVE-2014-1870 Opera Location Bar Spoofing n°1 Fixed: v19 Volunteer
DNA-18354 Opera Location Bar Spoofing n°2 Fixed: v21 Volunteer
DNA-19280 Opera Location Bar Spoofing n°3 Fixed: v21 Volunteer
VULNERABILITIES REWARDED NOT YET UPDATED
Location Bar Spoofing (URL and possible SSL Spoofing) UNPATCHED 500$
Multiple Spoofing & ClickJacking Vulnerabilities UNPATCHED 500$
Private data Stealing with ClickJacking Attack UNPATCHED 500$
Multiple Clickjacking & Spoofing Vulnerabilities (1st report) UNPATCHED 2000$
Multiple Clickjacking & Spoofing Vulnerabilities (2nd report) UNPATCHED 500$
Arbitrary Code Execution UNPATCHED 2000$
Malicious Manipulation using [?] leads to Multiple Vulnerabilities UNPATCHED 2000$
Location Bar Spoofing Risk (URL & SSL Spoofing) UNPATCHED 1500$
ELIGIBLE VULNERABILITIES NOT UPDATED
Location Bar Spoofing UNPATCHED
Location Bar Spoofing UNPATCHED
Location Bar Spoofing UNPATCHED
Location Bar Spoofing UNPATCHED
Location Bar Spoofing (and probably others dangerous results) UNPATCHED
ClickJacking Vulnerability with (...) UNPATCHED
CursorJacking/ClickJacking Vulnerability UNPATCHED
CursorJacking/ClickJacking Vulnerability UNPATCHED
Addressbar URL and SSL Spoofing UNPATCHED
Addressbar URL and SSL Spoofing UNPATCHED
AddressBar spoofing using [******] UNPATCHED
***** Bypass Vulnerability UNPATCHED
Addressbar URL / SSL Spoofing and ClickJacking Vulnerability UNPATCHED
Addressbar URL and SSL Spoofing UNPATCHED
Addressbar URL and SSL Spoofing UNPATCHED
PROJECTS IN STUDY OR UNREPORTED VULNERABILITIES
Multiple ClickJacking using history navigation or popup window IN STUDY
Location Bar URL SSL Spoofing using (*****) IN STUDY
Cross-Frame Scripting Vulnerability IN STUDY
Cross-Site Scripting on a privileged and specific protocol IN STUDY
Location Bar URL SSL Spoofing using (*****) IN STUDY
Location Bar URL SSL Spoofing using (*****) IN STUDY
PRIVATE VULNERABILITIES
Arbitrary Code/Command Execution*
Location Bar SSL indicator Spoofing
Location Bar URL Spoofing using JavaScript: link
Location Bar URL Spoofing using data: link
Hazard Local file stealing remotely using ****
Possible Location Bar Spoofing (URL & SSL Spoofing) using ******
Memory Corruption could be exploited to run arbitrary code
Use After Free could be exploited to run arbitrary code
Google Chrome ClickJacking
IE/EDGE v.* Remote Malware Execution
IE/EDGE v.* Cross-Domain Data Theft
IE/EDGE v.* Run of local executable files on Remote Computers
Mozilla Firefox CursorJacking Vulnerability
Cursor/ClickJacking vulnerabilities on [***] OS w/ [***] plugin
Memory Corruption can lead to Remote Code Execution with [***]
Memory Corruption can lead to Remote Code Execution with [***]



Critical

  • Vulnérabilité pouvant être utilisée pour prendre le contrôle d'une machine vulnérable à distance. ( Nécessitant peu ou pas d'intéractions de l'utilisateur )

High

  • Spoofing d'un certificat SSL/TLS ciblé. ( Interaction utilisateur commune )
  • Accès aux fichiers de l'utilisateur. ( Nécessitant peu ou pas d'intéractions de l'utilisateur )
  • Injection de code sur un domaine distant. ( Nécessitant peu ou pas d'intéractions de l'utilisateur )
  • Vol des indentifiants de connection enregistrés. ( Nécessitant peu ou pas d'intéractions utilisateur )
  • Vulnérabilité pouvant être utilisée pour prendre le contrôle d'une machine vulnérable à distance. ( Avec dificulté dans l'exploitation ou demandant une intéraction utilisateur lourde )

Moderate

  • Spoofing de l'URL dans la barre de location. ( Interaction utilisateur commune )
  • Potentiel Cross-Site Scripting.
  • Vulnérabilité pouvant avoir un impacte "high". ( Nécessitant une interaction utilisateur non-commune )
  • Vulnérabilité pouvant être utilisée pour prendre le contrôle d'une machine vulnérable à distance. ( Nécessitant une configuration non commune du software )

Low

  • Spoofing mineur.
  • Bypass d'une sécurité mineur.
  • Accès à certaines informations non-confidentielles.
  • Spoofing ( nécessitant une interaction utilisateur lourde ou non-commune. )
  • Vulnérabilité pouvant avoir un impacte "Moderate". ( Avec dificulté dans l'exploitation ou demandant une intéraction utilisateur lourde )

 


Statistics

Vulnérabilités corrigées ou en attentes de corrections :

CRITICAL

 10,25%

HIGH

 24,35%

MODERATE

 39,76%

LOW

 25,64%