• Web Browsers - Vulnerability Research

    Le montant des récompenses obtenues par le chercheur en sécurité informatique Jordi Chancel avec ses multiples découvertes de vulnérabilités visant très particulièrement les navigateurs Web à dépassé la somme des 50 000,00 dollars.
    Ses recherches sur les navigateurs Web ont déjà été reconnues pour leurs résultats et publiées dans plusieurs grands sites d'actualité dédiés à la sécurité informatique et aussi sur Wikipedia (https://en.wikipedia.org/wiki/Clickjacking#Cursorjacking) dont le nom de Jordi Chancel est désigné pour ses découvertes de vulnérabilités de type CursorJacking visant Mozilla Firefox sur le système Mac OS X.

  • Mozilla Firefox Vulnerability Research

    Plus d'une 100ène de vulnérabilités valides ont été reportées par Jordi Chancel sur le navigateur Mozilla Firefox disponible sur les systèmes d'exploitation Windows, Mac OS X, Linux, Android et Firefox OS et plus d'une 20ène d'entre elles ont déjà été corrigées et mises en avant dans leurs mises à jour de sécurité.
    Jordi Chancel à démontré que le navigateur web Mozilla Firefox était vulnérable à des attaques de CursorJacking sur le système d'exploitation Mac OS X permettant des manipulations variées comme l'exécution de programme malveillant via l'instalation sillencieuse d'un Addon ou encore de prendre le contrôle de la WebCam et du microphone.

  • Opera Vulnerability Research.

    Graph

    Location Bar URL & SSL Spoofing, Universal Cross-Site Scripting, HTML Sanitization Bypass, download & execute file using ClickJacking method, Remote Code Execution... Tant de vulnérabilités reportées par le chercheur en sécurité informatique Jordi Chancel Sur le Navigateur Web Opera.
    Aujourd'hui Alternativ-testing a réussi à s'imposer dans le milieu de la recherche en sécurité informatique des Navigateur Web grâce au talent, à la persévérance et au travail de ses chercheurs aguerris et motivés.

  • Google Chrome Vulnerability Research.

    Graph

    De nombreuses vulnérabilités affectant Google Chrome ont dèjà été reportée sur ce Navigateur par le chercheur en sécurité informatique Jordi Chancel dont la quasi-totalité ont été corrigées et définit avec un impact élevé permettant par exemple l'usurpation d'URL et de certificats de connexions sécurisés ou encore l'exécution de code JavaScript sur un site tiers ciblé par une page web malveillante (ex: Cross-Origin Bypass), résultant par exemple au vole des identifiants de connexion et des sessions d'identification enregistrés au sein de Google Chrome.

  • Internet Explorer Vulnerability Research.

    Graph

    Nos recherches sur Internet Explorer ont dèjà permis la découverte de multiples vulnérabilités permettant l'exécution malicieuse de fichiers dangereux ainsi que l'exécution de fichiers locaux. Certaines de ces vulnérabilités ont usées de méthodes similaires au ClickJacking permettant aussi la prise de contrôle d'une machine à distance via l'exécution silencieuse de fichiers dangereux téléchargés par cette méthode.
    Nos recherches ont aussi permises le report de vol de données à distance (Cross-Origin Data Theft) ainsi que la mise en avant de défauts de sécurités concernant le téléchargement de fichiers dangereux pourtant présentés comme inoffensifs.

  • Safari Vulnerability Research.

    Graph

    Safari fait lui aussi parti des navigateurs web privilégiés pour nos recherches de vulnérabilités. De nombreuses vulnérabilités ont premièrement été trouvées sur le navigateur Google Chrome puis adapter par la suite au navigateur Safari qui partage le moteur WebKit avec encore une mutitude d'autres navigateurs, rendant ainsi possible l'exploitation de vulnérabilités entre ses navigateurs.
    De ce fait, un certain nombre de nos vulnérabilités reportées sur Chrome on été également reportées et corrigées sur Safari par la même occasion.

  • Android Vulnerability Research.

    Graph

    Dans un soucis d'orientation plus exaustive de nos recherches, Android tient désormais une place très importante dans nos recherches en vulnérabilités du fait de l'expansion gigantesque que tient aujourd'hui internet dans les appareils mobiles sans compter qu'un grand nombre de navigateurs web sont de plus en plus disponibles sur ce système d'exploitation mobile.
    Nous avons dèjà signalé plusieurs vulnérabilités dès le début de nos recherches sur ce système qui ont été directement approuvées par les éditeurs de navigateurs web contactés.

  • Firefox OS Vulnerability Research.

    Graph

    Firefox OS représente a lui seul un défis intéressant concernant nos recherches depuis que celui-ci est défini comme l'un des système d'exploitation mobile les plus sécurisés sur le marché.
    De plus, le navigateur web Mozilla Firefox fait par conséquent parti de ce système et offre donc de nouvelles opportunitées pour la découverte de vulnérabilités sur celui-ci.

    Nos recherches visent prioritairement à démontrer les possibilités de prise de contrôle à distance de ce système via son navigateur web ou via une application tiers sans oublier la recherche de tout autres défauts de sécurité permettant des manipulations malveillantes.

  • iOS Vulnerability Research.

    Graph

    Le système d'exploitation mobile d'Apple est devenu l'un des plus populaires auprès du grand publique. La sécurité d'un tel système est donc au coeur des recherches quotidiennes d'une multitude de chercheurs et par la même occasion des pirates informatiques.Le navigateur web par défaut de l'iOS est par concéquent le même que le système d'exploitation Mac OS X dans sa version mobile et a donc WebKit pour moteur.Plusieurs de nos découvertes touchant les navigateurs web Google Chrome et Safari tel que le Spoofing d'indication de connexion sécurisé et d'URL ont aussi touchées les versions mobiles de ces navigateurs qui sont les plus utilisés de l'iOS.

  • Windows Phone Vulnerability Research.

    Graph

    Le système d'exploitation mobile de Windows est aussi l'un des plus utilisés et permet l'utilisation de plusieurs navigateurs Web alternatifs comme le célèbre Navigateur Opera. Nos recherches en vulnérabilités sur ce système d'exploitation mobile font donc aussi parties de nos préocupations les plus serieuses concernant ce modèle de smartphone. Le navigateur web par défaut du Windows Phone est donc le même que sur le système d'exploitation Windows, dans sa version mobile. Plusieurs de nos découvertes touchant les navigateurs Web disponibles sur Windows ont aussi été adaptées sur les navigateur Web disponible de ce système d'exploitation mobile tel que le Spoofing d'URL, le vole de données à distance, etc.

  • BlackBerry OS Vulnerability Research.

    Graph

    Avec iOS et Android, BlackBerry OS est l'un des systèmes d'exploitations mobiles les plus utilisé et contient aussi une multitude d'extentions adaptées à son environnement mobile. Le navigateur web par défaut de ce système d'exploitation mobile a pour moteur WebKit ce qui donne une très probable compatibilité entre les vulnérabilités trouvées sur Google Chrome et Safari avec le navigateur web de BlackBerry OS.
    Tout comme chaque système d'exploitation mobile, nos recherches se penchent aussi sur la sécurité des communications vocales et écrites (émission et réception) ainsi que l'exécution de code arbitraire permettant un contrôle a distance du système.

  • Mac OS X Vulnerability Research.

    Graph

    De plus en plus de vulnérabilités importantes ont été découvertes par Jordi Chancel depuis le début de ses recherches dans le navigateur web Mozilla Firefox sur Mac OS X dont certaines représentent une réelle avancée concernant l'exploitation du CursorJacking dont la réelle sévérité de cette attaque restait jusqu'ici non totalement démontrée. Nos recherches sur Mac OS X on dèja été reconnues pour leurs résultats et publiées dans plusieurs grands sites d'actualité traitant de la sécurité informatique en plus du site Wikipedia dont le nom de Jordi Chancel est désigné pour ces découvertes de vulnérabilités de type CursorJacking sur Mozilla Firefox dans le système Mac OS X.

  • Windows Vulnerability Research.

    Graph

    Depuis le début de nos recherches en vulnérabilités des navigateurs web sur Windows nous avons directement obtenu d'exellents résultats par la découverte de plus de 150 vulnérabilités affectant Google Chrome, Mozilla Firefox, Opera, Safari, SeaMonkey et Internet Explorer

    Nos recherches sur Windows ont contribuées a nous donner une base solide et à nous offrir une réelle reconnaissance de la part de plusieurs éditeurs de navigateurs web tel que la Fondation Mozilla, Google Inc et Opera Software.

  • Linux Vulnerability Research.

    Graph

    Nos recherches en vulnérabilités sur les navigateurs web ont toujours été parallèlement effectuées sur Linux et ont permises dans certains cas de noter le réel impact de nos découvertes afin d'en déterminer la sévérité exacte.

    Mozilla Firefox étant le navigateur le plus utilisé sur ce système d'exploitation et étant par la même occasion le software le plus visé par nos recherches, notre expérience concernant sa sécurité procure une réelle base de confiance entre l'éditeur de ce navigateur web et les rapports que nous leurs soumettons.

LIST OF VULNERAILITIES DISCOVERED

CHROME VULNERABILITIES DISCOVERED & FIXED
CVE-2010-1663 Google Chrome Cross Origin Bypass Fixed: v4.1.249.1064 1000$
CR–BUG-37447 Google Chrome Dangerous files auto-downloaded Fixed: v5.0.375.55 [N/A]
CVE-2010-4036 Google Chrome Location Bar Spoofing Fixed: v7.0.517.43 1000$
CVE-2011-1107 Google Chrome Location Bar Spoofing Fixed: v9.0.597.107 1000$
CVE-2011-1452 Google Chrome Location Bar Spoofing Fixed: v11.0.696.57 500$
CVE-2011-2848 Google Chrome Location Bar Spoofing Fixed: v14.0.835.163 500$
CVE-2011-2845 Google Chrome Location Bar Spoofing Fixed: v15.0.874.102 500$
CVE-2011-3875 Google Chrome Addressbar Spoofing using drag & drop Fixed: v15.0.874.102 [N/A]
CVE-2017-5041 Google Chrome URL & SSL Spoofing in Omnibox Fixed: v57.0.2987.98 1000$
FIREFOX VULNERABILITIES DISCOVERED & FIXED
CVE-2009-3985 Firefox Location Bar spoofing Fixed: v3.5.6/3.0.16 500$
CVE-2010-2751 Firefox SSL spoofing Fixed: v3.5.11/3.6.7 500$
CVE-2011-0061 Firefox Buffer OverFlow using JPEG image Fixed: v3.6.14 3000$
CVE-2011-2377 Firefox Memory corruption using JPEG image Fixed: v3.6.18/5.0.0 3000$
CVE-2012-0474 Firefox Spoofing and Universal XSS Fixed: v12 3000$
CVE-2012-3984 Firefox Addon & Java ClickJacking (report 1) Fixed: v16 3000$
CVE-2012-3984 Firefox Addon & Java ClickJacking (report 2) Fixed: v16 3000$
CVE-2012-4200 Firefox Location Bar Spoofing Fixed: v17 3000$
CVE-2013-5593 Firefox Location Bar Spoofing & Clickjacking Fixed: v25.0 1500$
CVE-2014-1480 Firefox Download/Execute Prompt ClickJacking Fixed: v27 500$
CVE-2014-1539 Firefox for Mac CursorJacking Vulnerability Fixed: v30 3000$
CVE-2015-0810 Firefox for Mac CursorJacking with WebRTC (report 1) Fixed: v37 1000$
CVE-2015-0810 Firefox for Mac CursorJacking/ClickJacking (report 2) Fixed: v37 2000$
CVE-2015-4476 Mozilla Firefox For Android URL & SSL Spoofing Fixed: v41 500$
CVE-2015-7185 Firefox For Android URL & SSL Location Bar Spoofing Fixed: v42 2500$
CVE-2015-7186 Firefox For Android file: URIs SOP Bypass Fixed: v42 1500$
CVE-2016-1941 Firefox Download/Execute Prompt ClickJacking Fixed: v44 500$
CVE-2016-1943 Addressbar spoofing attack on Firefox for Android Fixed: v44 4000$
CVE-2016-1942 Location Bar Spoofing using wyciwyg & resource URI Fixed: v44 [N/A]
CVE-2016-1967 Same-origin policy violation Fixed: v45 3000$
CVE-2016-2822 Firefox Location Bar Spoofing & Clickjacking Fixed: v47 1500$
CVE-2016-5298 Firefox for Android SSL Spoofing Fixed: v50 [N/A]
CVE-2017-5395 Firefox for Android Addressbar Spoofing Fixed: v51 500$
CVE-2017-5394 Firefox for Android Location Bar Spoofing Fixed: v51 1000$
Fixed by CVE-2017-5458 Location Bar Spoofing using javascript: URL Fixed: v53 [N/A]
CVE-2017-5452 Firefox for Android Addressbar Spoofing Fixed: v53 500$
CVE-2017-5451 Firefox Addressbar Spoofing with onblur event Fixed: v53 750$
CVE-2017-7770 Firefox for Android Addressbar spoofing Fixed: v54 1500$
CVE-2017-7834 Content Security Policy Bypass using data: URLs Fixed: v57 750$
CVE-2018-5182 Drag & drop event on addressbar can open local files Fixed: v60 500$
OPERA VULNERABILITIES DISCOVERED & FIXED
CVE-2010-4045 Opera U-XSS and remote code execution Fixed: v10.63 [N/A]
CVE-2011-0682 Opera Remote Memory Corruption Fixed: v11.01 [N/A]
CVE-2012-1928 Opera PopUp window address field Spoofing Fixed: v11.62 [N/A]
CVE-2012-1924 Opera Small windows used for executing downloads Fixed: v11.62 [N/A]
CVE-2012-1925 Opera ClickJacking attack can execute downloads Fixed: v11.62 [N/A]
CVE-2012-3558 Opera PopUp window address field Spoofing Fixed: v11.65 [N/A]
CVE-2012-3555 Opera SE XSS and code execution n°1 Fixed: v11.65 [N/A]
CVE-2012-3556 Opera SE XSS and code execution n°2 Fixed: v12/11.65 [N/A]
CVE-2012-4143 Opera Small windows used for executing downloads Fixed: v12.01/11.66 [N/A]
CVE-2012-4142 Opera HTML Sanitization Bypass Fixed: v12.01/11.66 [N/A]
CVE-2012-6460 Opera truncated dialogs may be used to trick users Fixed: v12.02/11.67 [N/A]
DNA-11576 Opera Blacklisted extensions can be installed (...) Fixed: v18 [N/A]
CVE-2014-1870 Opera Location Bar Spoofing n°1 Fixed: v19 [N/A]
DNA-18354 Opera Location Bar Spoofing n°2 Fixed: v21 [N/A]
DNA-19280 Opera Location Bar Spoofing n°3 Fixed: v21 [N/A]
VULNERABILITIES REWARDED NOT YET FIXED
Location Bar Spoofing (URL & SSL Spoofing) UNPATCHED 500$
Multiple Spoofing & ClickJacking Vulnerabilities UNPATCHED 500$
Private data Stealing with ClickJacking Attack UNPATCHED 500$
Multiple Clickjacking & Spoofing Vulnerabilities (1st report) UNPATCHED 2000$
Multiple Clickjacking & Spoofing Vulnerabilities (2nd report) UNPATCHED 500$
Arbitrary Code Execution and Cross-Site Scripting UNPATCHED 2000$
Malicious Manipulations (eg: **** ) leads to Multiple Vulnerabilities UNPATCHED 2000$
Addressbar Spoofing (URL & SSL) and ClickJacking Vulnerabilities UNPATCHED 750$
OTHERS VULNERABILITIES DISCOVERED
RCE Vulnerability WAITING FOR UPDATE
AddressBar Spoofing - URL & SSL Spoofing WAITING FOR UPDATE
AddressBar Spoofing - URL & SSL Spoofing WAITING FOR UPDATE
ClickJacking Vulnerability WAITING FOR UPDATE
Same-Origin Policy Bypass WAITING FOR UPDATE
Universal ClickJacking Vulnerability WAITING FOR UPDATE
AddressBar Spoofing - URL & SSL Spoofing WAITING FOR UPDATE
WebSite ClickJacking using history browsing WAITING FOR UPDATE
Addressbar Spoofing WAITING FOR UPDATE
Addressbar Spoofing WAITING FOR UPDATE
Content-Security Policy Bypass WAITING FOR UPDATE

 


Statistics

Vulnérabilités corrigées ou en attentes de corrections :

CRITICAL

 10,25%

HIGH

 24,35%

MODERATE

 39,76%

LOW

 25,64%