Firefox ESR < 38.4 多個弱點 (Mac OS X)

high Nessus Plugin ID 86761

概要

遠端 Mac OS X 主機包含一個受到多個弱點影響的網頁瀏覽器。

說明

遠端 Mac OS X 主機上安裝的 Firefox ESR 版本為 38.4 之前的版本。因此受到以下弱點影響:

- 存有多個因不當驗證使用者提供之輸入而造成的記憶體損毀問題。未經驗證的遠端攻擊者可利用這些問題,透過特製的網頁,引發拒絕服務情形,或是執行任意程式碼。
(CVE-2015-4513、CVE-2015-4514)

- Mozilla Network Security Services (NSS) 中的 sec_asn1d_parse_leaf() 函式存有一個不明的破壞後使用瑕疵,這是因為不當限制不明資料結構的存取權所導致。遠端攻擊者可利用此問題,透過特製的 OCTET STRING 資料,引發拒絕服務情形,或是執行任意程式碼。(CVE-2015-7181)
- Mozilla Network Security Services (NSS) 中的 ASN.1 解碼器存在一個堆積緩衝區溢位情形,原因在於不當驗證使用者提供的輸入。遠端攻擊者可利用此問題,透過特製的 OCTET STRING 資料,引發拒絕服務情形,或是執行任意程式碼。(CVE-2015-7182)

- Netscape Portable Runtime (NSPR) 中的 PL_ARENA_ALLOCATE 巨集存有一個整數溢位情形,這是因為不當驗證使用者提供的輸入所致。遠端攻擊者可利用此問題損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2015-7183)

- 存有一個同源繞過弱點,這是因為不當處理 IP 位址主機名稱中的結尾空白字元所導致。遠端攻擊者可利用此弱點,在 IP 位址字串附加空格字元,從而繞過同源原則,並執行跨網站指令碼攻擊。(CVE-2015-7188)

- JPEGEncoder() 函式中存有一個爭用情形,這是因為在處理 canvas 元素時,不當驗證使用者提供的輸入所導致。遠端攻擊者可利用此問題造成堆積型緩衝區溢位,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2015-7189)

- 存有一個跨原始資源共用 (CORS) 要求繞過弱點,這是因為在有關不明 Content-Type 標頭操控的情況下,針對 POST 方法不當實作 CORS 跨來源要求演算法所導致。遠端攻擊者可利用此弱點,執行簡單的要求,而不需要執行「預檢」要求。(CVE-2015-7193)

- 存有一個緩衝區反向溢位情形,這是因為在處理 ZIP 封存時,不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2015-7194)

- dom/plugins/base/nsNPAPIPlugin.cpp 中的 _releaseobject() 函式存有一個記憶體損毀問題,造成此問題的原因是不當解除配置 JavaScript 包裝函式。遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。
(CVE-2015-7196)

- 存有一個安全性繞過弱點,這是因為不當控制 web 背景工作在 WebSocketImpl::Init() 方法中建立 WebSocket 物件的能力所導致。
遠端攻擊者可加以惡意利用而繞過預定的混用內容限制。(CVE-2015-7197)

- ANGLE 的 TextureStorage11 中存有一個緩衝區溢位情形,這是因為不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2015-7198)
- AddWeightedPathSegLists() 函式中存在一個瑕疵,這是因為在 SVG 轉譯過程中缺少傳回值檢查所導致。
遠端攻擊者可利用此問題透過特製的 SVG 文件,損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。
(CVE-2015-7199)

- CryptoKey 介面實作中存有一個因缺少狀態檢查而造成的瑕疵。遠端攻擊者可利用此瑕疵變更密碼編譯金鑰,並且執行任意程式碼。(CVE-2015-7200)

解決方案

升級至 Firefox ESR 38.4 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2015-116/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-122/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-123/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-127/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-128/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-130/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-131/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-132/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-133/

Plugin 詳細資訊

嚴重性: High

ID: 86761

檔案名稱: macosx_firefox_38_4_esr.nasl

版本: 1.10

類型: local

代理程式: macosx

已發布: 2015/11/5

已更新: 2019/11/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-7200

弱點資訊

CPE: cpe:/a:mozilla:firefox_esr

必要的 KB 項目: MacOSX/Firefox/Installed

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/3

弱點發布日期: 2015/11/3

參考資訊

CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7188, CVE-2015-7189, CVE-2015-7193, CVE-2015-7194, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200

BID: 77415, 77416