Ubuntu 12.04 LTS / 14.04 / 15.04 / 15.10:firefox 弱點 (USN-2785-1)

critical Nessus Plugin ID 86758
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少安全性相關修補程式。

描述

Christian Holler、David Major、Jesse Ruderman、Tyson Smith、Boris Zbarsky、Randell Jesup、Olli Pettay、Karl Tomlinson、Jeff Walden、Gary Kwong、Andrew McCreight、Georg Fritzsche 和 Carsten Book 在 Firefox 中發現多個記憶體安全問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-4513、CVE-2015-4514)

Tim Brown 發現某些情況下,Firefox 會在 NTLM 驗證期間洩漏主機名稱。如果使用者遭到誘騙而開啟已啟用 NTLM v1 的特製網站,攻擊者可能惡意利用此弱點,取得敏感資訊。(CVE-2015-4515)

Mario Heiderich 和 Frederik Braun 發現,在某些情況下,可能繞過閱讀模式中的 CSP。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而發動跨網站指令碼 (XSS) 攻擊。(CVE-2015-4518)

Tyson Smith 和 David Keeler 發現 NSS 中有一個使用後破壞 (use-after-poison) 和緩衝區溢位。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7181、CVE-2015-7182)

Ryan Sleevi 發現 NSPR 中有一個整數溢位。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7183)

Jason Hamilton、Peter Arremann 和 Sylvain Giroux 發現,透過 Addon SDK 使用 { script: false } 建立的面板可能仍然會執行內嵌指令碼。如果使用者安裝了依賴此附加元件做為安全性機制的附加元件,攻擊者可能惡意利用此弱點,根據面板內容的來源,進行跨網站指令碼 (XSS) 攻擊。(CVE-2015-7187)

Michał Bentkowski 發現,將空白字元加入至 IP 位址形式的主機名稱,便可繞過相同來源保護。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而發動跨網站指令碼 (XSS) 攻擊。(CVE-2015-7188)

Looben Yang 發現在某些情況下,與 canvas 元素進行指令碼互動時,會出現一個緩衝區溢位。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7189)

Shinto K Anto 發現在某些情況下,接收非標準 Content-Type 標頭時,系統會繞過 CORS 預檢。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而繞過同源限制。(CVE-2015-7193)

Gustavo Grieco 發現在某些情況下,libjar 中會有緩衝區溢位。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7194)

Frans Rosén 發現未正確剖析 Location 標頭中的某些逸出字元,進而導致導覽至先前剖析的 URL 版本。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能惡意利用此弱點取得網站專屬的 token。(CVE-2015-7195)

Vytautas Staraitis 發現,在某些情況下與 Java applet 互動時,會發生記憶體回收損毀。如果使用者遭到誘騙而開啟已安裝 Java 外掛程式的特製網站,攻擊者可能惡意利用此弱點,以叫用 Firefox 的使用者權限執行任意程式碼。
(CVE-2015-7196)

Ehsan Akhgari 發現 Web 背景工作的一個機制會繞過 Web 通訊端的安全需求。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能惡意利用此弱點,繞過混合內容 Web 通訊端原則。(CVE-2015-7197)

Ronald Crane 發現程式碼檢查過程中有數個弱點。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7198、CVE-2015-7199、CVE-2015-7200)。

解決方案

更新受影響的 firefox 套件。

另請參閱

https://usn.ubuntu.com/2785-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 86758

檔案名稱: ubuntu_USN-2785-1.nasl

版本: 2.17

類型: local

代理程式: unix

已發布: 2015/11/5

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:firefox, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.04, cpe:/o:canonical:ubuntu_linux:15.10

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/4

弱點發布日期: 2015/11/5

參考資訊

CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-4515, CVE-2015-4518, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7187, CVE-2015-7188, CVE-2015-7189, CVE-2015-7193, CVE-2015-7194, CVE-2015-7195, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200

USN: 2785-1