Ubuntu 12.04 LTS / 14.04 / 15.04 / 15.10:firefox 弱點 (USN-2833-1)

critical Nessus Plugin ID 87406

Synopsis

遠端 Ubuntu 主機缺少安全性相關修補程式。

描述

Andrei Vaida、Jesse Ruderman、Bob Clary、Christian Holler、Jesse Ruderman、Eric Rahm、Robert Kaiser、Harald Kirschner 和 Michael Henretty 在 Firefox 中發現多個記憶體安全問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7201、CVE-2015-7202)

Ronald Crane 透過程式碼檢查發現三個緩衝區溢位。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7203、CVE-2015-7220、CVE-2015-7221)

Cajus Pollmeier 發現在某些情況下,JavaScript 變數指派期間會發現當機。如果使用者遭誘騙而開啟特製的網站,攻擊者可能趁機以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7204)

Ronald Crane 透過程式碼檢查發現一個緩衝區溢位。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7205)

據發現,如果 performance.getEntries() 是配合 iframe 來主控頁面,重新導向之後便可能讀取跨來源 URL。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而繞過同源限制。(CVE-2015-7207)

據發現,Firefox 允許在 Cookie 中設定控制字元。攻擊者可能加以惡意利用,對某些 Web 伺服器發動 Cookie 插入攻擊。(CVE-2015-7208)

Looben Yang 發現在某些情況下,關閉通道時,WebRTC 中會在出現釋放後使用。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。
(CVE-2015-7210)

Abdulrahman Alqabandi 發現,剖析 data: URL 時並未正確處理雜湊符號。攻擊者可能加以惡意利用,發動 URL 偽造攻擊。(CVE-2015-7211)

Abhishek Arya 發現,配置大型紋理時出現整數溢位。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7212)

Ronald Crane 發現在某些情況下,處理 MP4 格式視訊時會出現整數溢位。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。
(CVE-2015-7213)

Tsubasa Iinuma 發現一種使用 data: 與 view-source: URL 繞過同源限制的方法。如果使用者遭誘騙而開啟特製的網站,攻擊者可能趁機取得敏感資訊及讀取本機檔案。
(CVE-2015-7214)

Masato Kinugawa 發現,Web 背景工作的錯誤訊息中存在跨來源資訊洩漏。攻擊者可能加以惡意利用,藉此取得敏感資訊。(CVE-2015-7215)

Gustavo Grieco 發現,由於 Jasper 程式庫中的瑕疵,檔案選擇器會在影像格式錯誤時當機。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能惡意利用此弱點引發拒絕服務。(CVE-2015-7216、CVE-2015-7217)

Stuart Larsen 發現在某些情況下,處理格式錯誤的 HTTP/2 框架時會出現兩個整數反向溢位。如果使用者遭誘騙而開啟特製的網站,攻擊者可能趁機透過應用程式損毀造成拒絕服務。
(CVE-2015-7218、CVE-2015-7219)

Gerald Squelart 發現在某些情況下,剖析 MP4 格式視訊時,libstagefright 程式庫中會出現整數反向溢位。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2015-7222)

Kris Maglione 發現,Web 內容可透過某種機制使用 WebExtension API,以特定 WebExtension 的權限執行程式碼。如果使用者遭誘騙而使用存有弱點的已安裝延伸模組開啟特製網站,攻擊者可能趁機取得敏感資訊或發動跨網站指令碼 (XSS) 攻擊。(CVE-2015-7223)。

解決方案

更新受影響的 firefox 套件。

另請參閱

https://usn.ubuntu.com/2833-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 87406

檔案名稱: ubuntu_USN-2833-1.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2015/12/16

已更新: 2021/1/19

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:firefox, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.04, cpe:/o:canonical:ubuntu_linux:15.10

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/15

弱點發布日期: 2015/12/16

參考資訊

CVE: CVE-2015-7201, CVE-2015-7202, CVE-2015-7203, CVE-2015-7204, CVE-2015-7205, CVE-2015-7207, CVE-2015-7208, CVE-2015-7210, CVE-2015-7211, CVE-2015-7212, CVE-2015-7213, CVE-2015-7214, CVE-2015-7215, CVE-2015-7216, CVE-2015-7217, CVE-2015-7218, CVE-2015-7219, CVE-2015-7220, CVE-2015-7221, CVE-2015-7222, CVE-2015-7223

USN: 2833-1