Firefox < 42 多個弱點 (Mac OS X)

high Nessus Plugin ID 86762

Synopsis

遠端 Mac OS X 主機包含一個受到多個弱點影響的網頁瀏覽器。

描述

遠端 Mac OS X 主機上安裝的 Firefox 版本比 42 版舊。因此受到以下弱點影響:

- 存有多個因不當驗證使用者提供之輸入而造成的記憶體損毀問題。未經驗證的遠端攻擊者可利用這些問題,透過特製的網頁,引發拒絕服務情形,或是執行任意程式碼。
(CVE-2015-4513、CVE-2015-4514)

- 在 NTLM 驗證交換過程中處理類型 3 訊息時,存有一個資訊洩漏弱點。遠端攻擊者可利用此弱點,透過特製網頁傳送 NTLM 要求,進而洩漏系統主機名稱和 Windows 網域資訊。(CVE-2015-4515)

- 存有一個安全性繞過弱點,這是因為 Reader View 在停用轉譯頁面的指令碼時,所使用的允許清單過於寬鬆而導致。遠端攻擊者可加以惡意利用,並透過特製的網頁,繞過內容安全性原則 (CSP) 保護。
(CVE-2015-4518)

- Mozilla Network Security Services (NSS) 中的 sec_asn1d_parse_leaf() 函式存有一個不明的破壞後使用瑕疵,這是因為不當限制不明資料結構的存取權所導致。遠端攻擊者可利用此問題,透過特製的 OCTET STRING 資料,引發拒絕服務情形,或是執行任意程式碼。(CVE-2015-7181)
- Mozilla Network Security Services (NSS) 中的 ASN.1 解碼器存在一個堆積緩衝區溢位情形,原因在於不當驗證使用者提供的輸入。遠端攻擊者可利用此問題,透過特製的 OCTET STRING 資料,引發拒絕服務情形,或是執行任意程式碼。(CVE-2015-7182)

- Netscape Portable Runtime (NSPR) 中的 PL_ARENA_ALLOCATE 巨集存有一個整數溢位情形,這是因為不當驗證使用者提供的輸入所致。遠端攻擊者可利用此問題損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2015-7183)

- 存有一個安全性繞過弱點,這是因為在附加元件 SDK 面板中停用指令碼時,強制執行設定所導致。遠端攻擊者可利用此弱點,透過特製的網頁,繞過安全性限制,並發動跨網站指令碼攻擊。(CVE-2015-7187)

- 存有一個同源繞過弱點,這是因為不當處理 IP 位址主機名稱中的結尾空白字元所導致。遠端攻擊者可利用此弱點,在 IP 位址字串附加空格字元,從而繞過同源原則,並執行跨網站指令碼攻擊。(CVE-2015-7188)

- JPEGEncoder() 函式中存有一個爭用情形,這是因為在處理 canvas 元素時,不當驗證使用者提供的輸入所導致。遠端攻擊者可利用此問題造成堆積型緩衝區溢位,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2015-7189)

- 協助工具功能中存在一個因與 TABLE 元素實作不當互動而導致的任意程式碼執行弱點。遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。
(CVE-2015-7192)

- 存有一個跨原始資源共用 (CORS) 要求繞過弱點,這是因為在有關不明 Content-Type 標頭操控的情況下,針對 POST 方法不當實作 CORS 跨來源要求演算法所導致。遠端攻擊者可利用此弱點,執行簡單的要求,而不需要執行「預檢」要求。(CVE-2015-7193)

- 存有一個緩衝區反向溢位情形,這是因為在處理 ZIP 封存時,不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2015-7194)

- 存有一個資訊洩漏弱點,這是因為在位置標頭的主機名稱中,不當剖析逸出字元所導致。遠端攻擊者可利用此弱點,取得任意網站專用 token 資訊的存取權。(CVE-2015-7195)

- dom/plugins/base/nsNPAPIPlugin.cpp 中的 _releaseobject() 函式存有一個記憶體損毀問題,造成此問題的原因是不當解除配置 JavaScript 包裝函式。遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。
(CVE-2015-7196)

- 存有一個安全性繞過弱點,這是因為不當控制 web 背景工作在 WebSocketImpl::Init() 方法中建立 WebSocket 物件的能力所導致。
遠端攻擊者可加以惡意利用而繞過預定的混用內容限制。(CVE-2015-7197)

- ANGLE 的 TextureStorage11 中存有一個緩衝區溢位情形,這是因為不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用此弱點,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2015-7198)

- AddWeightedPathSegLists() 函式中存有一個瑕疵,這是因為在 SVG 轉譯過程中缺少傳回值檢查所導致。
遠端攻擊者可利用此問題透過特製的 SVG 文件,損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。
(CVE-2015-7199)

- CryptoKey 介面實作中存有一個因缺少狀態檢查而造成的瑕疵。遠端攻擊者可利用此瑕疵變更密碼編譯金鑰,並且執行任意程式碼。(CVE-2015-7200)

解決方案

升級至 Firefox 42 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2015-116/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-117/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-118/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-121/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-122/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-123/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-126/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-127/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-128/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-129/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-130/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-131/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-132/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-133/

Plugin 詳細資訊

嚴重性: High

ID: 86762

檔案名稱: macosx_firefox_42.nasl

版本: 1.11

類型: local

代理程式: macosx

已發布: 2015/11/5

已更新: 2019/11/20

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2015-7200

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: MacOSX/Firefox/Installed

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/3

弱點發布日期: 2015/11/3

參考資訊

CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-4515, CVE-2015-4518, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7187, CVE-2015-7188, CVE-2015-7189, CVE-2015-7192, CVE-2015-7193, CVE-2015-7194, CVE-2015-7195, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200

BID: 77412, 77415, 77416