Firefox < 40 多個弱點 (Mac OS X)

critical Nessus Plugin ID 85384

概要

遠端 Mac OS X 主機包含一個受到多個弱點影響的網頁瀏覽器。

說明

遠端 Mac OS X 主機上安裝的 Firefox 版本比 40 版舊。因此受到以下弱點影響:

- 存在多個記憶體損毀問題,會允許遠端攻擊者透過特製的網頁損毀記憶體,且可能執行任意程式碼。
(CVE-2015-4473)

- 存在多個記憶體損毀問題,會允許遠端攻擊者透過特製的網頁損毀記憶體,且可能執行任意程式碼。
(CVE-2015-4474)

- PlayFromAudioQueue() 函式中存在一個超出邊界讀取錯誤,是因不當處理不相符的範例格式所導致。遠端攻擊者可加以惡意利用,透過特製的 MP3 檔案來洩漏記憶體內容或執行任意程式碼。
(CVE-2015-4475)

- MediaStream 播放期間,Web Audio API 中存在一個釋放後使用錯誤。遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,可能進而導致任意程式碼執行。
(CVE-2015-4477)

- 存在一個同源原則繞過弱點,是因 JSON 剖析期間,違反 ECMAScript 6 標準而重新定義不可設定的內容所導致。遠端攻擊者可加以惡意利用,將這些內容編輯為任意值,藉此繞過同源原則。(CVE-2015-4478)

- 存在多個整數溢位情形,是因處理 MPEG4 視訊中的「aio」區塊時,不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,透過特製的 MPEG4 檔案來執行任意程式碼。(CVE-2015-4479)

- 處理 H.264 媒體內容時,隨附的 libstagefright 元件中存在一個整數溢位情形。遠端攻擊者可加以惡意利用,透過特製的 MPEG4 檔案來執行任意程式碼。
(CVE-2015-4480)

- 存在一個超出邊界寫入錯誤,是因處理 MAR 檔案中的索引名稱時,mar_consume_index() 函式出現一個陣列索引瑕疵所導致。攻擊者可惡意利用這點執行任意程式碼。(CVE-2015-4482)

- 存在一個安全性繞過弱點,是因使用 'feed:' URI 處置程式處理 URL 的 POST 要求時,ShouldLoad() 函式出現一個瑕疵所導致。攻擊者可加以惡意利用,繞過混合內容封鎖器。(CVE-2015-4483)

- 使用共用記憶體處理 JavaScript 卻未正確控制 Atomics 和 SharedArrayBuffer 檢視的存取權時,存在一個拒絕服務弱點。攻擊者可加以惡意利用以造成程式損毀,進而導致拒絕服務情形。
(CVE-2015-4484)

- resize_context_buffers() 函式中存在一個堆積型緩衝區溢位情形,是因不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,透過特製的 WebM 內容來造成堆積型緩衝區溢位,進而導致任意程式碼執行。(CVE-2015-4485)

- decrease_ref_count() 函式中存在一個堆積型緩衝區溢位情形,是因不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,透過特製的 WebM 內容來造成堆積型緩衝區溢位,進而導致任意程式碼執行。(CVE-2015-4486)

- ReplacePrep() 函式中存在一個緩衝區溢位情形。遠端攻擊者可加以惡意利用以造成緩衝區溢位,進而導致任意程式碼執行。(CVE-2015-4487)

- operator=() 函式中存在一個釋放後使用錯誤。攻擊者可加以利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。(CVE-2015-4488)

- nsTArray_Impl() 函式中存在一個記憶體損毀問題,是因自我指派期間不當驗證使用者提供的輸入所導致。攻擊者可加以惡意利用以損毀記憶體,進而導致任意程式碼執行。(CVE-2015-4489)

- 存在一個安全性繞過弱點,是因內容安全性原則實作和 CSP 規格不一致所導致。規格指出,比對來源運算式時若出現萬用字元,則應將 'blob:'、'data:' 和 'filesystem:' URL 排除在外,但是 Mozilla 的實作在出現星號萬用字元時允許這些項目。遠端攻擊者可加以惡意利用而繞過限制。
(CVE-2015-4490)

- XMLHttpRequest::Open() 函式中存在一個釋放後使用錯誤,是因不當處理遞迴呼叫所導致。攻擊者可加以利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。(CVE-2015-4492)

- 隨附的 libstagefright 程式庫中存在一個整數反向溢位情形。攻擊者可加以惡意利用以造成應用程式損毀,進而導致拒絕服務情形。(CVE-2015-4493)

解決方案

升級至 Firefox 40 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2015-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-82/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-85/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-86/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-87/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-89/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-90/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-91/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-92/

Plugin 詳細資訊

嚴重性: Critical

ID: 85384

檔案名稱: macosx_firefox_40_0_0.nasl

版本: 1.9

類型: local

代理程式: macosx

已發布: 2015/8/13

已更新: 2019/11/22

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-4486

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: MacOSX/Firefox/Installed

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/8/11

弱點發布日期: 2015/8/11

參考資訊

CVE: CVE-2015-4473, CVE-2015-4474, CVE-2015-4475, CVE-2015-4477, CVE-2015-4478, CVE-2015-4479, CVE-2015-4480, CVE-2015-4482, CVE-2015-4483, CVE-2015-4484, CVE-2015-4485, CVE-2015-4486, CVE-2015-4487, CVE-2015-4488, CVE-2015-4489, CVE-2015-4490, CVE-2015-4492, CVE-2015-4493

BID: 76294, 76297