Firefox < 43 多個弱點

critical Nessus Plugin ID 87476
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機包含一個受到多個弱點影響的網頁瀏覽器。

描述

遠端 Windows 主機上安裝的 Firefox 版本比 43 版舊。因此受到以下弱點影響:

- 存在多個不明記憶體損毀問題,是因不當驗證使用者提供的輸入所導致。遠端攻擊者可利用這些問題,即誘騙使用者造訪特製的網頁,藉此執行任意程式碼。(CVE-2015-7201)

- 存在多個不明記憶體損毀問題,是因不當驗證使用者提供的輸入所導致。遠端攻擊者可利用這些問題,即誘騙使用者造訪特製的網頁,藉此執行任意程式碼。(CVE-2015-7202)

- LoadFontFamilyData() 函式中存有溢位,造成此溢位的原因是未能正確驗證使用者輸入。遠端攻擊者可加以惡意利用以造成緩衝區溢位,進而導致任意程式碼執行。(CVE-2015-7203)

- 由於在 JavaScript 變數指派期間不當處理未設限的物件,導致 PropertyWriteNeedsTypeBarrier() 函式中出現瑕疵。遠端攻擊者可惡意利用這點,執行任意程式碼。
(CVE-2015-7204)

- RtpHeaderParser::Parse() 函式中存有一個瑕疵,造成此瑕疵的原因是不當處理 RTP 標頭。未經驗證的遠端攻擊者可加以利用,透過特製的 RTP 標頭來執行任意程式碼。(CVE-2015-7205)

- 存有一個同源繞過弱點,透過函式與 iframe 主控頁面時,重新導向可觸發此弱點。攻擊者可利用此弱點來存取跨來源 URL 資訊。(CVE-2015-7207)

- SetCookieInternal() 函式允許將控制字元 (例如 ASCII 碼 11) 插入到 cookie 中,這原本是不正確的做法。攻擊者可利用此瑕疵插入 cookie。(CVE-2015-7208)

- 存在一個釋放後使用錯誤,造成此錯誤的原因是在關閉的 PeerConnections 上對於資料通道作業的防止不當。攻擊者可加以利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。
(CVE-2015-7210)

- 由於在 data: URI 中不當處理雜湊 (#) 字元,ParseURI() 函式中存在一個瑕疵。攻擊者可利用此問題來偽造 URL 列。
(CVE-2015-7211)

- AllocateForSurface() 函式中存有一個溢位情況,造成此溢位的原因是在處理圖形作業中的紋理配置時不當驗證使用者提供的輸入。攻擊者可惡意利用這點執行任意程式碼。(CVE-2015-7212)

- readMetaData() 函式中存有一個整數溢位情形,造成此溢位的原因是在處理特製的 MP4 檔案時不當驗證使用者提供的輸入。攻擊者可惡意利用這點執行任意程式碼。(CVE-2015-7213)

- 存在一個同源繞過弱點,是因不當處理「data:」與「view-source:」URI 所致。攻擊者可利用此弱點從跨網站 URL 及本機檔案讀取資料。(CVE-2015-7214)

- 存在一個資訊洩漏弱點,是因不當處理 web 背景工作中的錯誤事件所致。攻擊者可利用此弱點來存取敏感的跨來源資訊。(CVE-2015-7215)

- 存在多個整數反向溢位,是因在處理 HTTP2 框架時不當驗證使用者輸入所致。攻擊者可加以利用來造成應用程式損毀,進而導致拒絕服務。
(CVE-2015-7218、CVE-2015-7219)

- XDRBuffer::grow() 函式中存有溢位,是因未能正確驗證使用者輸入所致。攻擊者可加以惡意利用而造成緩衝區溢位,進而導致任意程式碼執行。
(CVE-2015-7220)

- GrowCapacity() 函式中存有溢位,是因未能正確驗證使用者輸入所致。攻擊者可加以惡意利用而造成緩衝區溢位,進而導致任意程式碼執行。
(CVE-2015-7221)

- parseChunk() 函式的隨附版本 libstagefright 中存有一個整數反向溢位情形,於處理「covr」區塊時觸發。未經驗證的遠端攻擊者可加以利用,透過特製的媒體內容來使應用程式損毀或執行任意程式碼。(CVE-2015-7222)

- 由於無法限制 WebExtension API 在沒有 WebExtension 主體的情況下插入文件,導致 Extension.jsm 指令碼中出現一個權限提升弱點。攻擊者可加以利用來執行跨網站指令碼攻擊,導致在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2015-7223)

解決方案

升級至 Firefox 43 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2015-134/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-135/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-136/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-137/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-138/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-139/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-140/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-141/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-142/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-144/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-145/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-146/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-147/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-148/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-149/

Plugin 詳細資訊

嚴重性: Critical

ID: 87476

檔案名稱: mozilla_firefox_43.nasl

版本: 1.9

類型: local

代理程式: windows

系列: Windows

已發布: 2015/12/17

已更新: 2019/11/20

相依性: mozilla_org_installed.nasl

風險資訊

CVSS 評分資料來源: CVE-2015-7221

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: Mozilla/Firefox/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/15

弱點發布日期: 2015/7/14

參考資訊

CVE: CVE-2015-7201, CVE-2015-7202, CVE-2015-7203, CVE-2015-7204, CVE-2015-7205, CVE-2015-7207, CVE-2015-7208, CVE-2015-7210, CVE-2015-7211, CVE-2015-7212, CVE-2015-7213, CVE-2015-7214, CVE-2015-7215, CVE-2015-7218, CVE-2015-7219, CVE-2015-7220, CVE-2015-7221, CVE-2015-7222, CVE-2015-7223

BID: 79279, 79280, 79283