Mozilla Firefox ESR < 52.2 多個弱點

critical Nessus Plugin ID 100809

Synopsis

遠端 Windows 主機上安裝的網頁瀏覽器會受到多個弱點影響。

描述

遠端 Windows 主機上安裝的 Mozilla Firefox ESR 版本比 52.2 舊。因此,會受到多個弱點影響:- 存在多個記憶體損毀問題,讓未經驗證的遠端攻擊者得以誘騙使用者造訪特製的網站,藉此執行任意程式碼。(CVE-2017-5470) - nsCSSFrameConstructor.cpp 中的 EndUpdate() 函式存在一個釋放後使用錯誤,在重新產生 CSS 版面配置期間重新建構樹狀目錄時,即會觸發該錯誤。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-5472) - nsDocShell.cpp 中的 Reload() 函式存在一個釋放後使用錯誤,在重新載入 docshell 期間使用錯誤的 URL 即會觸發該錯誤。未經驗證的遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-7749) - nsDocumentViewer.cpp 中的 Hide() 函式存在一個釋放後使用錯誤,處理追蹤項目時即會觸發該錯誤。未經驗證的遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-7750) - nsDocumentViewer.cpp 中的 nsDocumentViewer 類別存在一個釋放後使用錯誤,處理內容檢視器接聽程式時即會觸發該錯誤。未經驗證的遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-7751) - 存在一個釋放後使用錯誤,在處理事件時發生特定的輸入法 (IME) 使用者互動時,即會觸發該錯誤。未經驗證的遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-7752) - WebGLTexture.cpp 中的 IsComplete() 函式存在一個越界讀取錯誤,處理紋理時即會觸發該錯誤。未經驗證的遠端攻擊者可惡意利用此缺陷,洩漏記憶體內容。(CVE-2017-7754) - 存在一個權限提升弱點,這是因為不當載入動態連結程式庫 (DLL) 檔案所致。本機攻擊者可惡意利用此弱點,透過在安裝路徑中的特製 DLL 檔案,藉此插入及執行任意程式碼。(CVE-2017-7755) - XMLHttpRequestMainThread.cpp 中的 SetRequestHead() 函式中存在一個釋放後使用錯誤,會在記錄 XML HTTP 要求 (XHR) 時觸發。未經驗證的遠端攻擊者可惡意利用此錯誤,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-7756) - ActorsParent.cpp 中存在一個釋放後使用錯誤,這是因為不當處理記憶體中的物件所導致。未經驗證的遠端攻擊者可惡意利用此錯誤,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-7757) - TrackEncoder.cpp 中的 AppendAudioSegment() 函式中存在一個超出邊界讀取錯誤,會在 Opus 編碼器正在使用中且音訊串流內的數個頻道變更時觸發。未經驗證的遠端攻擊者可惡意利用此錯誤來洩漏敏感資訊。(CVE-2017-7758) - updater.cpp 中的 NS_main() 函式中存在一個缺陷,這是在處理回呼檔案路徑參數時不當驗證輸入所導致。本機攻擊者可惡意利用此缺陷來操控安裝目錄中的檔案。(CVE-2017-7760) - 維護服務 helper.exe 應用程式中存在一個缺陷,會在不具權限的使用者將暫存目錄的權限設為可寫入時觸發。本機攻擊者可惡意利用此缺陷來刪除系統上的任意檔案。(CVE-2017-7761) - nsIDNService.cpp 的 isLabelSafe() 函式中存在一個缺陷,會在處理來自不同 unicode 區塊的字元時觸發。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製 IDN 網域,偽造有效的 URL 並執行釣魚攻擊。(CVE-2017-7764) - 存在一個缺陷,會因處理下載檔案時不當剖析長檔名而觸發。未經驗證的遠端攻擊者可惡意利用此缺陷,造成未套用「mark-of-the-web」即下載檔案,導致未顯示可執行檔的安全警告。(CVE-2017-7765) - Mozilla 維護服務中存在一個缺陷,會在處理「修補」、「安裝」和「運作」目錄的路徑時觸發。本機攻擊者可惡意利用此缺陷,以提升的權限執行任意程式碼。(CVE-2017-7766) - Mozilla 維護服務中存在一個缺陷,會在使用 Mozilla Windows 更新程式叫用時觸發。本機攻擊者可惡意利用此缺陷,以隨機資料覆寫任意檔案。(CVE-2017-7767) - workmonitor.cpp 的 IsStatusApplying() 函式中存在一個缺陷,會在記錄更新狀態時觸發。本機攻擊者可惡意利用此缺陷讀取 32 位元組的任意檔案。(CVE-2017-7768) - Decompressor.cpp 的 decompress() 函式的 Graphite 元件中存在多個整數溢位情形,這是因為不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用此情形,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2017-7772、CVE-2017-7773、CVE-2017-7778) - Silf.cpp 的 readGraphite() 函式的 Graphite 元件中存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,進而造成拒絕服務情形或是洩漏記憶體內容。(CVE-2017-7774) - 在處理零值大小時,Graphite 元件中存在一個宣告缺陷。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2017-7775) - Silf.cpp 的 getClassGlyph() 函式的 Graphite 元件中存在一個超出邊界讀取錯誤,這是因為不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2017-7776) - GlyphCache.cpp 的 read_glyph() 函式的 Graphite 元件中存在一個缺陷,此缺陷與未初始化記憶體的使用有關。未經驗證的遠端攻擊者可惡意利用此缺陷而造成不明影響。(CVE-2017-7777)

解決方案

升級版本至 Mozilla Firefox ESR 52.2 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2017-16/

Plugin 詳細資訊

嚴重性: Critical

ID: 100809

檔案名稱: mozilla_firefox_52_2esr.nasl

版本: 1.6

類型: local

代理程式: windows

系列: Windows

已發布: 2017/6/15

已更新: 2019/11/13

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2017-7778

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox_esr

必要的 KB 項目: Mozilla/Firefox/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/6/13

弱點發布日期: 2017/6/13

參考資訊

CVE: CVE-2017-5470, CVE-2017-5472, CVE-2017-7749, CVE-2017-7750, CVE-2017-7751, CVE-2017-7752, CVE-2017-7754, CVE-2017-7755, CVE-2017-7756, CVE-2017-7757, CVE-2017-7758, CVE-2017-7760, CVE-2017-7761, CVE-2017-7764, CVE-2017-7765, CVE-2017-7766, CVE-2017-7767, CVE-2017-7768, CVE-2017-7772, CVE-2017-7773, CVE-2017-7774, CVE-2017-7775, CVE-2017-7776, CVE-2017-7777, CVE-2017-7778

BID: 99040, 99041, 99057

MFSA: 2017-16