Firefox < 48 多個弱點

high Nessus Plugin ID 92755

概要

遠端 Windows 主機包含一個受到多個弱點影響的網頁瀏覽器。

說明

遠端 Windows 主機上安裝的 Firefox 版本比 48 版舊。因此,會受到多個弱點影響:

- expat XML 剖析器中存在一個溢位情形,此情形是因為處理格式錯誤的輸入文件時不當驗證使用者提供的輸入所導致。攻擊者可惡意利用此問題,造成緩衝區溢位,進而導致拒絕服務情形或執行任意程式碼。(CVE-2016-0718)

- 存在一個資訊洩漏弱點,這是因為要求 favicon 之後無法關閉連線所導致。
攻擊者可惡意利用此弱點,繼續將要求傳送至使用者的瀏覽器,並洩漏敏感資訊。(CVE-2016-2830)

- 存有多個因不當驗證使用者提供之輸入而造成的記憶體損毀問題。攻擊者可惡意利用這些問題,藉此造成拒絕服務情形或執行任意程式碼。
(CVE-2016-2835、CVE-2016-2836)

- 加密媒體擴展 (EME) API 使用的 ClearKey 內容解密模組 (CDM) 中存在一個溢位情形,這是因為不當驗證使用者提供的輸入所導致。攻擊者可惡意利用此問題,造成緩衝區溢位,進而導致拒絕服務情形或執行任意程式碼。
(CVE-2016-2837)

- layout/base/nsBidi.cpp 的 ProcessPDI() 函式中存在一個溢位情形,此情形是因為不當驗證使用者提供的輸入所導致。攻擊者可加以惡意利用,造成堆積型緩衝區溢位,進而導致拒絕服務情形或執行任意程式碼。(CVE-2016-2838)

- 頁面導覽期間,Resource Timing API 中存在一個瑕疵。攻擊者可惡意利用此弱點洩漏敏感資訊。(CVE-2016-5250)

- 存在一個在「data:」URL 中解碼 URL 編碼值時會觸發的瑕疵。攻擊者可惡意利用此瑕疵,透過非 ASCII 或表情符號字元,偽造位址列中的位址。(CVE-2016-5251)

- gfx/2d/Matrix.h 的 BasePoint4d() 函式中存有一個反向溢位情況,造成此溢位的原因是計算 2D 圖形中的裁剪區域時不當驗證使用者提供的輸入。遠端攻擊者可惡意利用此問題造成堆疊型緩衝區反向溢位,進而導致拒絕服務情形或執行任意程式碼。(CVE-2016-5252)

- 使用可讓攻擊者提升權限的回呼應用程式修補程式參數啟動時,在更新程式服務中存在一個瑕疵。(CVE-2016-5253)

- 將 alt 鍵和頂層功能表進行搭配使用時,layout/xul/nsXULPopupManager.cpp 的 KeyDown() 函式中存在一個釋放後使用錯誤。攻擊者可惡意利用此問題,解除參照已釋放的記憶體,進而導致拒絕服務情形或任意程式碼執行。(CVE-2016-5254)

- sweep() 函式中存在一個釋放後使用錯誤,當在累加記憶體回收期間處理物件與指標時會觸發。攻擊者可惡意利用此問題,解除參照已釋放的記憶體,進而導致拒絕服務情形或任意程式碼執行。(CVE-2016-5255)

- WebRTC 中存在一個釋放後使用錯誤,其在處理 DTLS 物件時觸發。攻擊者可惡意利用此問題,解除參照已釋放的記憶體,進而導致拒絕服務情形或任意程式碼執行。(CVE-2016-5258)

- dom/workers/WorkerPrivate.cpp 的 DestroySyncLoop() 函式中存在一個釋放後使用錯誤,當處理服務背景工作的巢狀同步事件迴圈時會觸發。攻擊者可惡意利用此問題,解除參照已釋放的記憶體,進而導致拒絕服務情形或任意程式碼執行。
(CVE-2016-5259)

- XPathGenerator.jsm 的 restorableFormNodes() 函式中存在一個資訊洩漏弱點,這是因為將密碼以純文字持續儲存在工作階段還原資料中所導致。攻擊者可惡意利用此弱點洩漏密碼資訊。(CVE-2016-5260)

- WebSocketChannel.cpp 的 ProcessInput() 函式中存有一個整數溢位情形,這是因為在處理特製 WebSocketChannel 封包時,不當驗證使用者提供的輸入所導致。攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2016-5261)

- 存在一個安全性繞過弱點,這是因為要在沙箱 iframe 中執行之 <marquee> 標籤上的事件處置程式屬性未設定允許指令碼旗標所導致。攻擊者可惡意利用此弱點,繞過跨網站指令碼保護機制。
(CVE-2016-5262)

- 處理顯示轉換時,nsDisplayList.cpp 的 HitTest() 函式中存在一個類型混淆瑕疵。攻擊者可惡意利用這點執行任意程式碼。(CVE-2016-5263)

- 套用效果至 SVG 元素時,NativeAnonymousChildListChange() 函式中存在一個釋放後使用錯誤。攻擊者可惡意利用此問題,解除參照已釋放的記憶體,進而導致拒絕服務情形或任意程式碼執行。
(CVE-2016-5264)

- nsBaseChannel.cpp 的 Redirect() 函式中存在一個瑕疵,從與本機 HTML 檔案相同的目錄呼叫惡意捷徑時會觸發。攻擊者可加以惡意利用,藉此繞過同源原則。(CVE-2016-5265)

- 存在一個瑕疵,這是因為無法正確篩選從網頁拖曳至不同軟體的檔案 URI 所導致。攻擊者可惡意利用此弱點洩漏敏感資訊。(CVE-2016-5266)

- 存在一個處理特定「about:」URL 時會觸發的瑕疵,其允許攻擊者偽造系統資訊或錯誤訊息的內容 (CVE-2016-5268)

- woff2 中存在一個在處理 TTC 偵測時會觸發的瑕疵。攻擊者可加以惡意利用而造成不明影響。(VulnDB 142603)

- woff2 中存在多個不明瑕疵,允許攻擊者造成拒絕服務情形。(VulnDB 142607、142608 與 142609)

解決方案

升級至 Firefox 48 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2016-62/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-63/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-64/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-66/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-67/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-68/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-69/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-70/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-71/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-72/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-73/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-74/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-75/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-76/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-77/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-78/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-84/

Plugin 詳細資訊

嚴重性: High

ID: 92755

檔案名稱: mozilla_firefox_48.nasl

版本: 1.11

類型: local

代理程式: windows

系列: Windows

已發布: 2016/8/5

已更新: 2019/11/14

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-5261

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: Mozilla/Firefox/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/8/2

弱點發布日期: 2016/5/17

參考資訊

CVE: CVE-2016-0718, CVE-2016-2830, CVE-2016-2835, CVE-2016-2836, CVE-2016-2837, CVE-2016-2838, CVE-2016-5250, CVE-2016-5251, CVE-2016-5252, CVE-2016-5253, CVE-2016-5254, CVE-2016-5255, CVE-2016-5258, CVE-2016-5259, CVE-2016-5260, CVE-2016-5261, CVE-2016-5262, CVE-2016-5263, CVE-2016-5264, CVE-2016-5265, CVE-2016-5266, CVE-2016-5268

BID: 90729, 92258, 92260, 92261

MFSA: 2016-62, 2016-63, 2016-64, 2016-66, 2016-67, 2016-68, 2016-69, 2016-70, 2016-71, 2016-72, 2016-73, 2016-74, 2016-75, 2016-76, 2016-77, 2016-78, 2016-79, 2016-80, 2016-81, 2016-83, 2016-84