Firefox < 40 多個弱點 (Mac OS X)

critical Nessus Plugin ID 85384
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Mac OS X 主機包含一個受到多個弱點影響的網頁瀏覽器。

描述

遠端 Mac OS X 主機上安裝的 Firefox 版本比 40 版舊。因此受到以下弱點影響:

- 存在多個記憶體損毀問題,會允許遠端攻擊者透過特製的網頁損毀記憶體,且可能執行任意程式碼。
(CVE-2015-4473)

- 存在多個記憶體損毀問題,會允許遠端攻擊者透過特製的網頁損毀記憶體,且可能執行任意程式碼。
(CVE-2015-4474)

- PlayFromAudioQueue() 函式中存在一個超出邊界讀取錯誤,是因不當處理不相符的範例格式所導致。遠端攻擊者可加以惡意利用,透過特製的 MP3 檔案來洩漏記憶體內容或執行任意程式碼。
(CVE-2015-4475)

- MediaStream 播放期間,Web Audio API 中存在一個釋放後使用錯誤。遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,可能進而導致任意程式碼執行。
(CVE-2015-4477)

- 存在一個同源原則繞過弱點,是因 JSON 剖析期間,違反 ECMAScript 6 標準而重新定義不可設定的內容所導致。遠端攻擊者可加以惡意利用,將這些內容編輯為任意值,藉此繞過同源原則。(CVE-2015-4478)

- 存在多個整數溢位情形,是因處理 MPEG4 視訊中的「aio」區塊時,不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,透過特製的 MPEG4 檔案來執行任意程式碼。(CVE-2015-4479)

- 處理 H.264 媒體內容時,隨附的 libstagefright 元件中存在一個整數溢位情形。遠端攻擊者可加以惡意利用,透過特製的 MPEG4 檔案來執行任意程式碼。
(CVE-2015-4480)

- 存在一個超出邊界寫入錯誤,是因處理 MAR 檔案中的索引名稱時,mar_consume_index() 函式出現一個陣列索引瑕疵所導致。攻擊者可惡意利用這點執行任意程式碼。(CVE-2015-4482)

- 存在一個安全性繞過弱點,是因使用 'feed:' URI 處置程式處理 URL 的 POST 要求時,ShouldLoad() 函式出現一個瑕疵所導致。攻擊者可加以惡意利用,繞過混合內容封鎖器。(CVE-2015-4483)

- 使用共用記憶體處理 JavaScript 卻未正確控制 Atomics 和 SharedArrayBuffer 檢視的存取權時,存在一個拒絕服務弱點。攻擊者可加以惡意利用以造成程式損毀,進而導致拒絕服務情形。
(CVE-2015-4484)

- resize_context_buffers() 函式中存在一個堆積型緩衝區溢位情形,是因不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,透過特製的 WebM 內容來造成堆積型緩衝區溢位,進而導致任意程式碼執行。(CVE-2015-4485)

- decrease_ref_count() 函式中存在一個堆積型緩衝區溢位情形,是因不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,透過特製的 WebM 內容來造成堆積型緩衝區溢位,進而導致任意程式碼執行。(CVE-2015-4486)

- ReplacePrep() 函式中存在一個緩衝區溢位情形。遠端攻擊者可加以惡意利用以造成緩衝區溢位,進而導致任意程式碼執行。(CVE-2015-4487)

- operator=() 函式中存在一個釋放後使用錯誤。攻擊者可加以利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。(CVE-2015-4488)

- nsTArray_Impl() 函式中存在一個記憶體損毀問題,是因自我指派期間不當驗證使用者提供的輸入所導致。攻擊者可加以惡意利用以損毀記憶體,進而導致任意程式碼執行。(CVE-2015-4489)

- 存在一個安全性繞過弱點,是因內容安全性原則實作和 CSP 規格不一致所導致。規格指出,比對來源運算式時若出現萬用字元,則應將 'blob:'、'data:' 和 'filesystem:' URL 排除在外,但是 Mozilla 的實作在出現星號萬用字元時允許這些項目。遠端攻擊者可加以惡意利用而繞過限制。
(CVE-2015-4490)

- XMLHttpRequest::Open() 函式中存在一個釋放後使用錯誤,是因不當處理遞迴呼叫所導致。攻擊者可加以利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。(CVE-2015-4492)

- 隨附的 libstagefright 程式庫中存在一個整數反向溢位情形。攻擊者可加以惡意利用以造成應用程式損毀,進而導致拒絕服務情形。(CVE-2015-4493)

解決方案

升級至 Firefox 40 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2015-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-82/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-85/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-86/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-87/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-89/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-90/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-91/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-92/

Plugin 詳細資訊

嚴重性: Critical

ID: 85384

檔案名稱: macosx_firefox_40_0_0.nasl

版本: 1.9

類型: local

代理程式: macosx

已發布: 2015/8/13

已更新: 2019/11/22

相依性: macosx_firefox_installed.nasl

風險資訊

CVSS 評分資料來源: CVE-2015-4486

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: MacOSX/Firefox/Installed

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/8/11

弱點發布日期: 2015/8/11

參考資訊

CVE: CVE-2015-4473, CVE-2015-4474, CVE-2015-4475, CVE-2015-4477, CVE-2015-4478, CVE-2015-4479, CVE-2015-4480, CVE-2015-4482, CVE-2015-4483, CVE-2015-4484, CVE-2015-4485, CVE-2015-4486, CVE-2015-4487, CVE-2015-4488, CVE-2015-4489, CVE-2015-4490, CVE-2015-4492, CVE-2015-4493

BID: 76294, 76297