Mozilla Firefox < 52.0 Multiple Vulnerabilities (macOS)

critical Nessus Plugin ID 97637

概要

遠端 macOS 或 Mac OS X 主機包含一個受到多個弱點影響的網頁瀏覽器。

說明

遠端 macOS 或 Mac OS X 主機上安裝的 Mozilla Firefox 版本比 52.0 舊。因此,會受到多個弱點影響:- Mozilla 開發人員與社群成員 Boris Zbarsky、Christian Holler、Honza Bambas、Jon Coppeard、Randell Jesup、Andre Bargull、Kan-Ru Chen 和 Nathan Froyd 報告 Firefox 51 版和 Firefox ESR 45.7 版中出現記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。(CVE-2017-5398) - Mozilla 開發人員與社群成員 Carsten Book、Calixte Denizet、Christian Holler、Andrew McCreight、David Bolter、David Keeler、Jon Coppeard、Tyson Smith、Ronald Crane、Tooru Fujisawa、Ben Kelly、Bob Owen、Jed Davis、Julian Seward、Julian Hector、Philipp、Markus Stange 和 Andre Bargull 報告 Firefox 51 版出現記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可惡意利用其中部分錯誤執行任意程式碼。(CVE-2017-5399) - 以 asm.js 為目標的 JIT 噴射加上堆積噴射可繞過 ASLR 和 DEP 保護,造成潛在的記憶體損毀攻擊。(CVE-2017-5400) - 可經由網路內容觸發的當機,其中因為邏輯錯誤導致 ErrorResult 參照未指派記憶體。所造成的當機問題可遭惡意利用。(CVE-2017-5401) - 在處理字型時若已破壞 FontFace 物件,其後又觸發 FontFace 物件的事件,會發生釋放後使用錯誤。這會造成可能遭惡意利用的當機。(CVE-2017-5402) - 在 DOM 中新增物件的範圍時,有可能使用 addRange 新增錯誤根物件的範圍。這會觸發釋放後使用錯誤,造成可能遭惡意利用的當機。(CVE-2017-5403) - 操控選取的範圍時,若一個節點在原生匿名樹狀結構之內,而另一個節點在樹狀結構之外,會發生釋放後使用錯誤。這會造成可能遭惡意利用的當機。(CVE-2017-5404) - FTP 連線中的特定回應程式碼可能會造成在 FTP 作業中使用未初始化的連接埠值。(CVE-2017-5405) - 在有些畫布作業期間,Skia 圖形程式庫中會發生分割錯誤,這是因為遮罩/裁剪交集和空遮罩的問題所致。(CVE-2017-5406) - 使用的 SVG 篩選器若沒有在目標 iframe 上使用定點數學實作,惡意頁面會從目標使用者擷取像素值。這可以用來跨網域擷取歷程記錄資訊並讀取文字值。如此即違反同源原則,導致資訊洩漏。(CVE-2017-5407) - 沒有檢查是否有允許跨來源使用的 CORS 標頭,視訊檔案便直接載入跨來源標題,導致可能洩漏視訊標題資訊。(CVE-2017-5408) - 記憶體損毀造成在 JavaScript 的記憶體回收期間發生可能遭惡意利用的當機,這是因為增量式清除記憶體的管理錯誤所致。(CVE-2017-5410) - SVG 篩選器顏色值作業期間發生緩衝區溢位讀取錯誤,造成資料外洩。(CVE-2017-5412) - 在有些雙向版面配置作業期間會發生分割錯誤。(CVE-2017-5413) - 在具現化時,檔案選擇器對話方塊會選擇並顯示錯誤的本機預設目錄。這在有些作業系統上會造成資訊洩漏,例如作業系統或本機帳戶名稱。(CVE-2017-5414) - 攻擊會使用 blob URL 和指令碼來偽造以 blob: 開頭的任意位址列 URL 作為通訊協定,造成使用者混淆並進而執行詐騙攻擊。(CVE-2017-5415) - 在特定情況下,網路事件接聽程式會過早釋放。這在實務上似乎會造成 NULL 解除參照。(CVE-2017-5416) - 將內容從主要的瀏覽器窗格拖放至惡意網站的位址列時可能會變更位址列,使得瀏覽之後顯示的位置不符合新載入頁面的 URL。這會導致詐騙攻擊。(CVE-2017-5417) - 剖析某些 HTTP 摘要授權要求時會發生越界讀取錯誤,造成只要透過讀取含有符合特別設定之模式的隨機記憶體,即會導致資訊洩漏。(CVE-2017-5418) - 如果惡意網站反覆觸發強制回應驗證提示,瀏覽器 UI 最終會停止回應,必須透過作業系統關機。這是拒絕服務 (DOS) 攻擊。(CVE-2017-5419) - 惡意頁面載入的 javascript: url 會清空位址列中顯示的 URL 來混淆其位置,讓攻擊者得以偽造現有頁面,且不會正確顯示惡意頁面的位址。(CVE-2017-5420) - 如果有啟用快顯視窗,惡意網站就可以偽造列印預覽視窗的內容,造成使用者分不清楚目前載入的是哪個網站。(CVE-2017-5421) - 如果惡意網站在單一超連結中使用一連串的 view-source: (檢視原始碼) 通訊協定,選取超連結時會觸發不可利用的瀏覽器損毀。此問題已修正,view-source: (檢視原始碼) 已不再具有連結性。(CVE-2017-5422) - Gecko Media Plugin 沙箱允許存取符合特定規則運算式的本機檔案。在 OS OX 上,這樣的符合會允許存取 /private/var 的子目錄中的部分資料,因而可能洩漏個人或暫存資料。這已經更新為不允許存取 /private/var 及其子目錄。請注意,此問題僅影響 OS X。其他作業系統不受影響。(CVE-2017-5425) - 從主要安裝目錄啟動時,會嘗試載入不存在的 chrome.manifest 檔案。如果具有本機存取權的惡意使用者在此目錄中放置 chrome.manifest 及其他參照檔案,啟動時就會載入並啟動這些檔案。這會造成在未經同意之下加入惡意軟體,或是修改參照的安裝檔案。(CVE-2017-5427) 請注意,Tenable Network Security 已直接從 Mozilla 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級版本至 Mozilla Firefox 52.0 版或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2017-05/

Plugin 詳細資訊

嚴重性: Critical

ID: 97637

檔案名稱: macosx_firefox_52.nasl

版本: 1.7

類型: local

代理程式: macosx

已發布: 2017/3/9

已更新: 2019/11/13

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-5399

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: MacOSX/Firefox/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/3/7

弱點發布日期: 2017/3/7

參考資訊

CVE: CVE-2017-5398, CVE-2017-5399, CVE-2017-5400, CVE-2017-5401, CVE-2017-5402, CVE-2017-5403, CVE-2017-5404, CVE-2017-5405, CVE-2017-5406, CVE-2017-5407, CVE-2017-5408, CVE-2017-5410, CVE-2017-5412, CVE-2017-5413, CVE-2017-5414, CVE-2017-5415, CVE-2017-5416, CVE-2017-5417, CVE-2017-5418, CVE-2017-5419, CVE-2017-5420, CVE-2017-5421, CVE-2017-5422, CVE-2017-5425, CVE-2017-5427

BID: 96651, 96654, 96664, 96677, 96691, 96692, 96693

MFSA: 2017-05