Ubuntu 14.04 LTS / 16.04 LTS:Firefox 弱點 (USN-3044-1)

critical Nessus Plugin ID 92785

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

Gustavo Grieco 發現,在某些情況下執行 XML 剖析期間,發生一個超出邊界讀取錯誤。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能惡意利用此弱點,透過應用程式損毀造成拒絕服務,或是取得敏感資訊。(CVE-2016-0718)

Toni Huttunen 發現,只要從某網站要求 favicon,即使在頁面關閉後,遠端伺服器仍可讓網路連線維持開放狀態。遠端攻擊者可能惡意利用此弱點來追蹤使用者,進而導致資訊洩漏。(CVE-2016-2830)

Christian Holler、Tyson Smith、Boris Zbarsky、Byron Campen、Julian Seward、Carsten Book、Gary Kwong, Jesse Ruderman、Andrew McCreight 和 Phil Ringnalda 在 Firefox 中發現多個記憶體安全問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用這些弱點,透過應用程式損毀造成拒絕服務或是執行任意程式碼。
(CVE-2016-2835、CVE-2016-2836)

播放視訊期間在 ClearKey 內容解密模組 (CDM) 中發現一個緩衝區溢位問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此問題,透過外掛程式處理程序損毀造成拒絕服務,或結合另一個會導致 GMP 沙箱逸出的弱點來執行任意程式碼。(CVE-2016-2837)

Atte Kettunen 發現,在某些情況下轉譯 SVG 內容時,會發生一個緩衝區溢位問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過應用程式損毀造成拒絕服務或是執行任意程式碼。(CVE-2016-2838)

Bert Massop 發現 Cairo 因 FFmpeg 0.10 版而損毀的情形。
如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點執行任意程式碼。
(CVE-2016-2839)

Catalin Dumitru 發現,在導覽開始後載入的資源之 URL,可透過 Resource Timing API 洩漏至接續的頁面。攻擊者可能會利用此弱點取得敏感資訊。(CVE-2016-5250)

Firas Salem 發現一個與 data: URL 有關的文字插入問題。攻擊者可能惡意利用此問題來偽造位址列內容。(CVE-2016-5251)

Georg Koppen 發現,在某些情況下轉譯 2D 圖形期間,出現一個堆疊緩衝區反向溢位。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過應用程式損毀造成拒絕服務或是執行任意程式碼。(CVE-2016-5252)

Abhishek Arya 發現,和頂層功能表一起使用 alt 鍵時,發生一個釋放後使用問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過應用程式損毀造成拒絕服務或是執行任意程式碼。
(CVE-2016-5254)

Jukka Jylanki 發現,記憶體回收期間發生一個當機情形。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點執行任意程式碼。
(CVE-2016-5255)

Looben Yang 在 WebRTC 中發現一個釋放後使用問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過應用程式損毀造成拒絕服務或是執行任意程式碼。(CVE-2016-5258)

Looben Yang 發現,在服務背景工作中執行巢狀同步事件時,發生一個釋放後使用問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過應用程式損毀造成拒絕服務或是執行任意程式碼。(CVE-2016-5259)

Mike Kaply 發現,如果工作階段執行期間將輸入欄位類型從「密碼」變更為「文字」,純文字密碼就可儲存在密碼存放區中,進而導致資訊洩漏。
(CVE-2016-5260)

Samuel Gross 發現,在某些情況下執行資料緩衝期間,WebSockets 中發生一個整數溢位問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過應用程式損毀造成拒絕服務或是執行任意程式碼。(CVE-2016-5261)

Nikita Arykov 發現,不須設定允許指令碼旗標,<marquee> 元素的 JavaScript 事件處置程式也可在沙箱 iframe 中執行。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而發動跨網站指令碼 (XSS) 攻擊。(CVE-2016-5262)

轉譯期間在顯示轉換過程中發現一個類型混淆錯誤。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過應用程式損毀造成拒絕服務或是執行任意程式碼。
(CVE-2016-5263)

在某些情況下將效果套用至 SVG 元素時,發現一個釋放後使用問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過應用程式損毀造成拒絕服務或是執行任意程式碼。(CVE-2016-5264)

Abdulrahman Alqabandi 發現一個與本機 HTML 檔案和已儲存的捷徑檔案相關的同源原則違反情形。攻擊者可能加以惡意利用,藉此取得敏感資訊。
(CVE-2016-5265)

Rafael Gieschke 發現一個與拖放有關的資訊洩漏問題攻擊者可能會利用此弱點取得敏感資訊。(CVE-2016-5266)

發現一個與 about: URL 有關的文字插入問題。攻擊者可能惡意利用此問題來偽造內部錯誤頁面。
(CVE-2016-5268).

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-3044-1

Plugin 詳細資訊

嚴重性: Critical

ID: 92785

檔案名稱: ubuntu_USN-3044-1.nasl

版本: 2.16

類型: local

代理程式: unix

已發布: 2016/8/8

已更新: 2023/10/20

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-5261

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-5254

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:firefox, p-cpe:/a:canonical:ubuntu_linux:firefox-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-globalmenu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-af, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-an, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ar, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-as, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ast, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-az, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-be, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-bg, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-bn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-br, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-bs, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ca, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-cak, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-cs, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-csb, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-cy, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-da, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-de, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-el, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-en, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-eo, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-es, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-et, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-eu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fa, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fi, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fy, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ga, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gd, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-he, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hi, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hsb, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hy, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-id, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-is, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-it, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ja, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ka, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-kk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-km, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-kn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ko, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ku, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-lg, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-lt, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-lv, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mai, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ml, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ms, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nb, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nso, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-oc, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-or, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-pa, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-pl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-pt, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ro, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ru, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-si, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sq, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sv, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sw, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ta, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-te, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-th, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-tr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-uk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-uz, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-vi, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-xh, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-zh-hans, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-zh-hant, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-zu, p-cpe:/a:canonical:ubuntu_linux:firefox-mozsymbols, p-cpe:/a:canonical:ubuntu_linux:firefox-testsuite, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/5

弱點發布日期: 2016/5/26

參考資訊

CVE: CVE-2016-0718, CVE-2016-2830, CVE-2016-2835, CVE-2016-2836, CVE-2016-2837, CVE-2016-2838, CVE-2016-2839, CVE-2016-5250, CVE-2016-5251, CVE-2016-5252, CVE-2016-5254, CVE-2016-5255, CVE-2016-5258, CVE-2016-5259, CVE-2016-5260, CVE-2016-5261, CVE-2016-5262, CVE-2016-5263, CVE-2016-5264, CVE-2016-5265, CVE-2016-5266, CVE-2016-5268

USN: 3044-1