Mozilla Firefox < 66.0

critical Nessus Plugin ID 122948
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機上安裝的網頁瀏覽器會受到多個弱點影響。

描述

遠端 Windows 主機上安裝的 Firefox 版本比 66.0 版舊。因此,會受到 mfsa2019-07 公告中所提及的多個弱點影響。- 如果在頁面上使用 JavaScript 取得 DOM 元素的原始指標,然後在仍然使用中時移除該元素,可能會發生釋放後使用弱點。這會造成可能遭惡意利用的當機。(CVE-2019-9790) - 類型推斷系統允許在透過 IonMonkey just-in-time (JIT) 編譯器編譯時,以及透過堆疊上取代 (OSR) 輸入建構函式時,編譯可能造成任意物件之間類型混淆的函式。如此導致在可遭惡意利用的當機期間,可能任意讀取和寫入物件。(CVE-2019-9791) - IonMonkey just-in-time (JIT) 編譯器可在援助期間,將內部 JSOPTIMIZEDOUT Magic 值洩漏給執行指令碼。接著,JavaScript 可使用此 Magic 值達到記憶體損毀,進而導致可能遭惡意利用的當機。(CVE-2019-9792) - 發現了一種機制,如果 Spectre 緩解遭到停用,則會移除字串、陣列或類型化陣列存取的某些邊界檢查。此弱點可讓攻擊者在編譯的 JavaScript 中建立一個任意值,在使用者已經明確停用 Spectre 緩解的情況下,範圍分析將會推斷一個完全受到控制且不正確的範圍。注意:Spectre 緩解預設設定目前會針對所有使用者啟用。(CVE-2019-9793) - 發現了一個弱點,其中在 Firefox 叫用期間未正確捨棄特定命令行引數作為 URL 的殼層處理常式。如果 Firefox 在第三方應用程式中設定為給定 URI 配置的預設 URI 處理常式,而且這些應用程式不足以清理 URL 資料,這可用來擷取並執行透過這些命令行引數提供其位置的檔案。注意:此問題僅影響 Windows 作業系統。其他作業系統不受影響。(CVE-2019-9794) - 惡意 JavaScript 可能會使用 IonMonkey just-in-time (JIT) 編譯器中類型混淆的弱點,觸發可能遭惡意利用的當機。(CVE-2019-9795) - 當預期只會註冊一次時,如果 SMIL 動畫控制器錯誤地使用重新整理驅動程式註冊兩次,則可能會發生釋放後使用弱點。之後透過移除動畫控制器元素釋放註冊時,重新整理驅動程式錯誤地將懸置指標留給驅動程式的觀察者陣列。(CVE-2019-9796) - 透過在使用 createImageBitmap 讀取影像,然後在 canvas 元素內轉譯產生的點陣圖影像之後匯出影像,可能會在違反同源原則時讀取跨來源影像。(CVE-2019-9797) - 在 Android 系統上,Firefox 可以從 APITRACELIB 載入一個程式庫,所有使用者和應用程式都可以寫入此程式庫。如果將惡意程式碼寫入該位置並載入,如此可讓惡意的第三方應用程式執行攔截式攻擊。注意:此問題僅影響 Android。其他作業系統不受影響。(CVE-2019-9798) - 在處理程序內通訊期間對資料的邊界檢查不足可能會允許遭入侵的內容處理序能夠在某些情況下,從父處理序讀取記憶體。(CVE-2019-9799) - Firefox 將接受任何已註冊的程式 ID 作為外部通訊協定處理常式和提議,以便在 Windows 作業系統上有相符的 URL 時,啟動此本機應用程式。只有在程式已經將本身專門註冊為 Windows 登錄中的 URL 處理常式時,才會發生這個情況。注意:此問題僅影響 Windows 作業系統。其他作業系統不受影響。(CVE-2019-9801) - 如果沙箱內容處理序遭到入侵,它可以初始化 FTP 下載,之後再使用子處理序轉譯已下載的資料。已下載的資料之後可以傳遞到攻擊者所提供之任意檔案長度的 Chrome 處理序,進而繞過沙箱保護,並可能允許從具權限的 Chrome 處理序讀取相鄰資料的記憶體,這可能包括敏感資料。(CVE-2019-9802) - Upgrade-Insecure-Requests (UIR) 規格指出,如果透過內容安全性原則 (CSP) 啟用 UIR,則瀏覽至同源 URL 必須升級至 HTTPS。在某些情況下,Firefox 將錯誤地瀏覽至 HTTP URL,而非執行 CSP 所要求的安全性升級,可能導致連結的資源上發生攔截式攻擊。(CVE-2019-9803) - 在 Firefox 開發人員工具中,如果 URL 遭到惡意特製,則將「複製為 cURL」命令的結果貼到 macOS 上的命令殼層,將會造成執行非預定的其他 bash 指令碼命令。這是 macOS 上原生版本 Bash 問題的結果。注意:此問題僅影響 macOS。其他作業系統不受影響。(CVE-2019-9804) - 在 Prio 程式庫中存在一個潛在弱點,其中部分函式可能會從未初始化的記憶體讀取資料,進而導致潛在記憶體損毀。(CVE-2019-9805) - 在 FTP 交易的授權提示期間存在一個弱點,其中會顯示連續的強制回應提示,而且無法立即解除。這會導致拒絕服務 (DOS) 攻擊。(CVE-2019-9806) - 透過 FTP 連線傳送任意文字並初始頁面重新載入時,可以使用此文字建立強制回應警示訊息作為內容。這可能會用於發動社交工程攻擊。(CVE-2019-9807) - 如果頁面上的資源來源是透過 FTP 連線,可能會透過無效的認證或位置,針對這些資源觸發一連串的強制回應警示訊息。這些訊息無法立即解除,進而導致拒絕服務 (DOS) 攻擊。(CVE-2019-9809) - 如果從包含 data: 或 blob: URL 的文件要求 WebRTC 權限,權限通知將無法正確顯示來源網域。通知將未知來源確定為被請求者,導致使用者困惑哪個網站要求此權限。(CVE-2019-9808) - Mozilla 開發人員和社群成員 Dragana Damjanovic、Emilio Cobos lvarez、Henri Sivonen、Narcis Beleuzu、Julian Seward、Marcia Knous、Gary Kwong、Tyson Smith、Yaron Tausky、Ronald Crane 和 Andr Bargull 報告 Firefox 65 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。(CVE-2019-9789) - Mozilla 開發人員和社群成員 Bob Clary、Chun-Min Chang、Aral Yaman、Andreea Pavel、Jonathan Kew、Gary Kwong、Alex Gaynor、Masayuki Nakano 和 Anne van Kesteren 報告 Firefox 65 及 Firefox ESR 60.5 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。(CVE-2019-9788) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級版本至 Mozilla Firefox 66.0 版或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2019-07/

Plugin 詳細資訊

嚴重性: Critical

ID: 122948

檔案名稱: mozilla_firefox_66_0.nasl

版本: 1.4

類型: local

代理程式: windows

系列: Windows

已發布: 2019/3/19

已更新: 2019/5/24

相依性: mozilla_org_installed.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-9790

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: Mozilla/Firefox/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/3/19

弱點發布日期: 2019/3/19

參考資訊

CVE: CVE-2019-9788, CVE-2019-9789, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9794, CVE-2019-9795, CVE-2019-9796, CVE-2019-9797, CVE-2019-9798, CVE-2019-9799, CVE-2019-9801, CVE-2019-9802, CVE-2019-9803, CVE-2019-9804, CVE-2019-9805, CVE-2019-9806, CVE-2019-9807, CVE-2019-9808, CVE-2019-9809

MFSA: 2019-07