Mozilla Firefox < 51.0 多個弱點

critical Nessus Plugin ID 96776

概要

遠端 Windows 主機包含一個受到多個弱點影響的網頁瀏覽器。

說明

遠端 Windows 主機上安裝的 Mozilla Firefox 版本比 51.0 舊。因此,會受到多個弱點影響:- Mozilla 開發人員與社群人員 Christian Holler、Gary Kwong、Andre Bargull、Jan de Mooij、Tom Schuster 和 Oriol 報告 Firefox 50.1 版和 Firefox ESR 45.6 版中出現記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。(CVE-2017-5373) - Mozilla 開發人員與社群成員 Gary Kwong、Olli Pettay、Tooru Fujisawa、Carsten Book、Andrew McCreight、Chris Pearce、Ronald Crane、Jan de Mooij、Julian Seward、Nicolas Pierron、Randell Jesup、Esther Monchari、Honza Bambas 和 Philipp 報告 Firefox 50.1 版中出現記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。(CVE-2017-5374) - JIT 程式碼配置可允許繞過 ASLR 和 DEP 保護,造成潛在的記憶體損毀攻擊。(CVE-2017-5375) - 操控 XSLT 文件中的 XSL 時出現釋放後使用錯誤 (CVE-2017-5376) - 使用轉換製作漸層時,Skia 中會出現記憶體損毀弱點,造成可能遭惡意利用的當機。(CVE-2017-5377) - 有兩個頁面共用 JavaScript 物件的雜湊程式碼。這會造成指標遺失,因為可以透過雜湊程式碼發現物件的位址,還會造成使用這些雜湊程式碼的物件內容資料外洩。(CVE-2017-5378) - 在與循環收集互動期間,透過模糊測試發現 Web 動畫中出現釋放後使用弱點。(CVE-2017-5379) - 在 DOM 操控 SVG 內容期間,透過模糊測試發現潛在的釋放後使用弱點。(CVE-2017-5380) - 當憑證中的「一般名稱」含有正斜線時,憑證檢視器中的「export」函式會強制執行本機檔案系統瀏覽,使得憑證內容可以用任意檔案名稱儲存在不安全的位置。(CVE-2017-5381) - RSS 摘要預覽可用來擷取特殊權限內容產生的錯誤和例外狀況,造成暴露出不應該出現在網路內容中的內部資訊。(CVE-2017-5382) - 含有特定 unicode 字符用於替代連字號和引號的 URL 無法正確觸發 punycode 顯示,使得可以在位址列中發動網域名稱偽造攻擊。(CVE-2017-5383) - Proxy 自動設定 (PAC) 檔案可指定一個 JavaScript 函式,要求所有包含完整 URL 路徑的 URL 要求,將暴露比在使用 HTTPS 情況下,傳送至 proxy 本身的更多資訊。通常 Proxy 自動設定檔案是由使用者或電腦擁有者親自指定且認定為無惡意,但如果使用者有啟用 Web Proxy 自動偵測 (WPAD),就能從遠端提供此檔案。(CVE-2017-5384) - 在多部分通道中傳送的資料 (例如 multipart/x-mixed-replace MIME 類型) 會忽略參照位址原則回應標頭,造成可能洩漏使用該標頭的網站資訊。(CVE-2017-5385) - WebExtension 指令碼可使用「data:」通訊協定來影響其他使用相同通訊協定的 web 延伸所載入的頁面,造成受影響的延伸中出現潛在的資料洩漏或權限提升弱點。(CVE-2017-5386) - 發現存在特別要求的本機檔案,這是因為當 <track> 標記上的「source」屬性是指在本機載入來源頁面時所不存在的檔案,重複觸發「onerror」所致。(CVE-2017-5387) - 可使用 STUN 伺服器加上大量「webkitRTCPeerConnection」物件,在短時間內傳送大量 STUN 封包,這是因為 e10s 系統上沒有套用速率限制所致,造成得以發動拒絕服務攻擊。(CVE-2017-5388) - WebExtensions 可使用「mozAddonManager」API,作法為以適當的權限修改網站上的 CSP 標頭,然後使用主機要求將指令碼載入重新導向至惡意網站。如此可導致惡意延伸無需明確的使用者權限,即可另行安裝其他延伸。(CVE-2017-5389) - 開發人員工具中的 JSON 檢視器使用不安全的方法建立通訊通道,用以複製和檢視 JSON 或 HTTP 標頭資料,造成潛在的權限提升弱點。(CVE-2017-5390) - 網路內容使用的特殊「about:」頁面 (例如 RSS 摘要) 可以在 iframe 中載入特殊權限「about:」頁面。如果在其中一個頁面中發現內容插入錯誤,可能會造成潛在的權限提升弱點。(CVE-2017-5391) -「mozAddonManager」允許從公開存取網站 addons.mozilla.org 的 CDN 安裝延伸。這可能會讓惡意延伸得以從 CDN 另行安裝其他延伸,並加上在 Mozilla AMO 網站上發動 XSS 攻擊。(CVE-2017-5393) - 若是在記憶體釋放媒體元素後觸發若干事件,在使用媒體檔案時,媒體解碼器中存在一個釋放後使用弱點。(CVE-2017-5396) 請注意,Tenable Network Security 已直接從 Mozilla 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級版本至 Mozilla Firefox 51.0 版或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2017-01/

https://bugzilla.mozilla.org/show_bug.cgi?id=1017616

https://bugzilla.mozilla.org/show_bug.cgi?id=1255474

https://bugzilla.mozilla.org/show_bug.cgi?id=1281482

https://bugzilla.mozilla.org/show_bug.cgi?id=1285833

https://bugzilla.mozilla.org/show_bug.cgi?id=1285960

https://bugzilla.mozilla.org/show_bug.cgi?id=1288561

https://bugzilla.mozilla.org/show_bug.cgi?id=1293327

https://bugzilla.mozilla.org/show_bug.cgi?id=1295023

https://bugzilla.mozilla.org/show_bug.cgi?id=1295322

https://bugzilla.mozilla.org/show_bug.cgi?id=1295747

https://bugzilla.mozilla.org/show_bug.cgi?id=1295945

https://bugzilla.mozilla.org/show_bug.cgi?id=1297361

https://bugzilla.mozilla.org/show_bug.cgi?id=1297808

https://bugzilla.mozilla.org/show_bug.cgi?id=1300145

https://bugzilla.mozilla.org/show_bug.cgi?id=1302231

https://bugzilla.mozilla.org/show_bug.cgi?id=1306883

https://bugzilla.mozilla.org/show_bug.cgi?id=1307458

https://bugzilla.mozilla.org/show_bug.cgi?id=1308688

https://bugzilla.mozilla.org/show_bug.cgi?id=1309198

https://bugzilla.mozilla.org/show_bug.cgi?id=1309282

https://bugzilla.mozilla.org/show_bug.cgi?id=1309310

https://bugzilla.mozilla.org/show_bug.cgi?id=1311319

https://bugzilla.mozilla.org/show_bug.cgi?id=1311687

https://bugzilla.mozilla.org/show_bug.cgi?id=1312001

https://bugzilla.mozilla.org/show_bug.cgi?id=1313385

https://bugzilla.mozilla.org/show_bug.cgi?id=1315447

https://bugzilla.mozilla.org/show_bug.cgi?id=1317501

https://bugzilla.mozilla.org/show_bug.cgi?id=1318766

https://bugzilla.mozilla.org/show_bug.cgi?id=1319070

https://bugzilla.mozilla.org/show_bug.cgi?id=1319456

https://bugzilla.mozilla.org/show_bug.cgi?id=1319888

https://bugzilla.mozilla.org/show_bug.cgi?id=1321374

https://bugzilla.mozilla.org/show_bug.cgi?id=1322107

https://bugzilla.mozilla.org/show_bug.cgi?id=1322305

https://bugzilla.mozilla.org/show_bug.cgi?id=1322315

https://bugzilla.mozilla.org/show_bug.cgi?id=1322420

https://bugzilla.mozilla.org/show_bug.cgi?id=1323338

https://bugzilla.mozilla.org/show_bug.cgi?id=1324716

https://bugzilla.mozilla.org/show_bug.cgi?id=1324810

https://bugzilla.mozilla.org/show_bug.cgi?id=1325200

https://bugzilla.mozilla.org/show_bug.cgi?id=1325344

https://bugzilla.mozilla.org/show_bug.cgi?id=1325877

https://bugzilla.mozilla.org/show_bug.cgi?id=1325938

https://bugzilla.mozilla.org/show_bug.cgi?id=1328251

https://bugzilla.mozilla.org/show_bug.cgi?id=1328834

https://bugzilla.mozilla.org/show_bug.cgi?id=1329403

https://bugzilla.mozilla.org/show_bug.cgi?id=1329989

https://bugzilla.mozilla.org/show_bug.cgi?id=1330769

https://bugzilla.mozilla.org/show_bug.cgi?id=1331058

http://www.nessus.org/u?4d11b233

Plugin 詳細資訊

嚴重性: Critical

ID: 96776

檔案名稱: mozilla_firefox_51.nasl

版本: 1.8

類型: local

代理程式: windows

系列: Windows

已發布: 2017/1/25

已更新: 2019/11/13

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-5396

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: Mozilla/Firefox/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/1/24

弱點發布日期: 2017/1/24

參考資訊

CVE: CVE-2017-5373, CVE-2017-5374, CVE-2017-5375, CVE-2017-5376, CVE-2017-5377, CVE-2017-5378, CVE-2017-5379, CVE-2017-5380, CVE-2017-5381, CVE-2017-5382, CVE-2017-5383, CVE-2017-5384, CVE-2017-5385, CVE-2017-5386, CVE-2017-5387, CVE-2017-5388, CVE-2017-5389, CVE-2017-5390, CVE-2017-5391, CVE-2017-5393, CVE-2017-5396

BID: 95762, 95763, 95769, 95757, 95758, 95759, 95761

MFSA: 2017-01