Ubuntu 12.04 LTS / 14.04 LTS / 15.10:firefox 迴歸 (USN-2917-3)

critical Nessus Plugin ID 90598

Synopsis

遠端 Ubuntu 主機缺少安全性相關修補程式。

描述

USN-2917-1 已修正 Firefox 中的弱點。此更新造成數個 web 相容性迴歸。

此更新可修正該問題。

由此給您帶來的不便,我們深表歉意。

Francis Gabriel 在 NSS 的 ASN.1 解碼期間發現一個緩衝區溢位問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1950)

Bob Clary、Christoph Diehl、Christian Holler、Andrew McCreight、Daniel Holbert、Jesse Ruderman、Randell Jesup、Carsten Book、Gian-Carlo Pascutto、Tyson Smith、Andrea Marchesini 與 Jukka Jylanki 在 Firefox 中發現多個記憶體安全問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1952、CVE-2016-1953)

Nicolas Golubovic 發現 CSP 違規報告可用來覆寫本機檔案。如果使用者遭到誘騙而在停用附加元件簽章及安裝解除封裝之附加元件的情況下開啟特製的網站,攻擊者便可能利用此弱點取得其他權限。
(CVE-2016-1954)

Muneaki Nishimura 發現 CSP 違規報告中包含跨來源 iframe 導覽的完整路徑。攻擊者可能惡意利用此弱點來竊取機密資料。(CVE-2016-1955)

Ucha Gobejishvili 發現執行特定 WebGL 操作導致某些 Intel GPU 記憶體資源耗盡,而需要重新開機。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能惡意利用此弱點引發拒絕服務。
(CVE-2016-1956)

Jose Martinez 與 Romina Santillan 發現,在某些情況下,於 MPEG4 視訊檔案處理期間,libstagefright 中有一個記憶體洩漏情形。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能惡意利用此弱點,透過記憶體消耗造成拒絕服務。(CVE-2016-1957)

Abdulrahman Alqabandi 發現,在某些情況下,位址列可能為空白,或填滿頁面定義的內容。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用,藉此發動 URL 偽造攻擊。
(CVE-2016-1958)

Looben Yang 在 Service Worker Manager 中發現一個超出邊界讀取錯誤。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1959)

在 HTML5 字串剖析器中發現一個釋放後使用錯誤。
如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1960)

在 HTMLDocument 的 SetBody 函式中發現一個釋放後使用錯誤。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1961)

Dominique Hazael-Massieux 發現使用多個 WebRTC 資料通道時有一個釋放後使用錯誤。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1962)

據發現,在 FileReader API 讀取本機檔案時修改本機檔案會造成 Firefox 損毀。如果使用者遭誘騙而開啟特製的網站,攻擊者可能趁機以叫用 Firefox 的使用者權限執行任意程式碼。
(CVE-2016-1963)

Nicolas Gregoire 發現 XML 轉換期間有一個釋放後使用錯誤。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1964)

Tsubasa Iinuma 發現一個機制會造成位址列顯示使用歷程記錄導覽與位置通訊協定內容的不正確 URL。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用,藉此發動 URL 偽造攻擊。(CVE-2016-1965)

在 NPAPI 子系統中發現一個記憶體損毀問題。如果使用者遭到誘騙而開啟已安裝惡意外掛程式的特製網站,攻擊者可能加以惡意利用,透過損毀應用程式造成拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。
(CVE-2016-1966)

Jordi Chancel 在使用具有工作階段還原的 performance.getEntries 與歷程記錄導覽時發現一個同源原則繞過錯誤。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而竊取機密資料。(CVE-2016-1967)

Luke Li 發現在某些情況下,Brotli 解壓縮期間存在一個緩衝區溢位情形。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1968)

Ronald Crane 發現 WebRTC 的 GetStaticInstance 中有一個釋放後使用問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1973)

Ronald Crane 發現在某些情況下,在 HTML 剖析器中發生配置失敗之後存在一個超出邊界讀取錯誤。
如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1974)

Holger Fuhrmannek、Tyson Smith 與 Holger Fuhrmannek 報告 Graphite 2 程式庫中存有多個記憶體安全問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或以叫用 Firefox 的使用者權限執行任意程式碼。(CVE-2016-1977、CVE-2016-2790、CVE-2016-2791、CVE-2016-2792、CVE-2016-2793、CVE-2016-2794、CVE-2016-2795、CVE-2016-2796、CVE-2016-2797、CVE-2016-2798、CVE-2016-2799、CVE-2016-2800、CVE-2016-2801、CVE-2016-2802)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 firefox 套件。

另請參閱

https://usn.ubuntu.com/2917-3/

Plugin 詳細資訊

嚴重性: Critical

ID: 90598

檔案名稱: ubuntu_USN-2917-3.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/4/20

已更新: 2023/1/17

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:firefox, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.10

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/4/19

弱點發布日期: 2016/3/13

參考資訊

CVE: CVE-2016-1950, CVE-2016-1952, CVE-2016-1953, CVE-2016-1954, CVE-2016-1955, CVE-2016-1956, CVE-2016-1957, CVE-2016-1958, CVE-2016-1959, CVE-2016-1960, CVE-2016-1961, CVE-2016-1962, CVE-2016-1963, CVE-2016-1964, CVE-2016-1965, CVE-2016-1966, CVE-2016-1967, CVE-2016-1968, CVE-2016-1973, CVE-2016-1974, CVE-2016-1977, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802

USN: 2917-3