Mozilla Firefox < 53 多個弱點 (macOS)

critical Nessus Plugin ID 99629

概要

遠端 macOS 或 Mac OS X 主機包含一個受到多個弱點影響的網頁瀏覽器。

說明

遠端 macOS 或 Mac OS X 主機上安裝的 Mozilla Firefox 版本比 53 版舊。因此,該應用程式受到以下弱點影響:

- FLEX 產生的程式碼中存在多個緩衝區溢位條件,這是不當驗證特定輸入所導致。未經驗證的遠端攻擊者可利用這些問題執行任意程式碼。(CVE-2016-6354、CVE-2017-5469)

- Libevent 程式庫的 evdns.c 和 evutil.c 檔案中存在多個缺陷,這是因為在處理 IP 位址字串、空白基礎名稱字串和 DNS 封包時,未正確驗證輸入。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。
(CVE-2016-10195, CVE-2016-10196, CVE-2016-10197)

- 存在多個記憶體損毀問題,未經驗證的遠端攻擊者可利用這些問題來執行任意程式碼。(CVE-2017-5429、CVE-2017-5430)

- 輸入文字選取中存在釋放後使用錯誤,未經驗證的遠端攻擊者可利用此問題來觸發拒絕服務條件或執行任意程式碼。(CVE-2017-5432)

- 處理動畫元素時,SMIL 動畫函式會發生釋放後使用錯誤。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務情形或執行任意程式碼。(CVE-2017-5433)

- 處理重新導向焦點時會發生釋放後使用錯誤,未經驗證的遠端攻擊者可利用此錯誤來導致拒絕服務條件或執行任意程式碼。(CVE-2017-5434)

- 在編輯器中處理交易處理程序時,設計模式互動中存在釋放後使用錯誤。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務情形或執行任意程式碼。(CVE-2017-5435)

- 處理特製的 Graphite 字型時,Graphite 2 程式庫中存在超出邊界寫入錯誤。
未經驗證的遠端攻擊者可利用此問題,造成拒絕服務情形或執行任意程式碼。(CVE-2017-5436)

- 在 XSLT 處理程序期間,nsAutoPtr() 函式中存在釋放後使用錯誤,這是結果處理常式被已釋放的處理常式占用所導致。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務情形或執行任意程式碼。(CVE-2017-5438)

- 在 XSLT 處理程序期間處理範本參數時,nsTArray 中的 Length() 函式存在釋放後使用錯誤。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務情形或執行任意程式碼。(CVE-2017-5439)

- 處理 XSLT 內容時,txExecutionState 解構函式中存在釋放後使用錯誤。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務情形或執行任意程式碼。(CVE-2017-5440)

- 在捲動事件期間按住選取項目時,會發生釋放後使用錯誤。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。
(CVE-2017-5441)

- 變更 DOM 元素中的樣式時,會發生釋放後使用錯誤,未經驗證的遠端攻擊者可利用此錯誤來導致拒絕服務條件或執行任意程式碼。(CVE-2017-5442)

- 解碼格式不正確的 BinHex 格式封存時,會發生超出邊界寫入錯誤,未經驗證的遠端攻擊者可利用此錯誤來導致拒絕服務條件或執行任意程式碼。
(CVE-2017-5443)

- 剖析 application/http-index-format 格式內容時,會產生緩衝區溢位條件,這是不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可利用此問題,透過格式錯誤的資料來洩漏超出邊界的記憶體內容。(CVE-2017-5444)

- application/http-index-format 格式內容中使用未初始化的值來建立陣列,當剖析此格式內容時,nsDirIndexParser.cpp 中會有一個缺陷。未經驗證的遠端攻擊者惡意利用此瑕疵,洩漏記憶體內容。(CVE-2017-5445)

- 處理連線至伺服器的 HTTP/2 資料連線時,如果伺服器傳送包含錯誤內容的資料框架,則會發生超出邊界讀取錯誤。未經驗證的遠端攻擊者可利用此錯誤,來造成拒絕服務條件或是洩漏記憶體內容。(CVE-2017-5446)

- 在文字版面配置期間處理字符寬度時,會發生超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,造成拒絕服務情形或是洩漏記憶體內容。
(CVE-2017-5447)

- 解碼 Clearkey 加密的媒體內容時,ClearKeyDecryptionManager.cpp 檔案中的 ClearKeyDecryptor: : Decrypt() 函式會發生超出邊界寫入錯誤。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。
僅當可以使用第二機制逸出 Gecko Media Plugin (GMP) 沙箱時,攻擊者才可以利用此弱點。(CVE-2017-5448)

- 處理結合 CSS 動畫的雙向 Unicode 文字時會產生缺陷,未經驗證的遠端攻擊者可利用此問題來造成拒絕服務條件或執行任意程式碼。
(CVE-2017-5449)

- 處理特製的「onblur」事件時會產生缺陷,未經驗證的遠端攻擊者可利用此問題,透過特製的事件來偽造位址列,讓載入的網站看似不同於實際載入的網站。(CVE-2017-5451)

- RSS 讀取器預覽頁面中存在缺陷,這是不當清理摘要標題元素的 URL 參數所導致。未經驗證的遠端攻擊者可加以惡意利用,來偽造標題元素。但是無法執行指令碼編寫的內容。(CVE-2017-5453)

- 使用檔案選擇器時,FileSystemSecurity.cpp 檔案中的 FileSystemSecurity: : Forget() 函式會產生缺陷,這是不當清理包含路徑遊走順序的輸入所導致。未經驗證的遠端攻擊者可利用此問題,來繞過沙箱中的檔案系統存取保護機制,並讀取本機檔案系統上的任意檔案。(CVE-2017-5454)

- 處理訊息時,內部摘要讀取器 API 存在一個不明缺陷。未經驗證的遠端攻擊者可利用此問題來逸出沙箱,並可藉由結合另一個弱點來提升權限,在沙箱處理程序中從遠端執行程式碼。(CVE-2017-5455)

- 透過 IPC 訊息使用檔案系統要求建構函式時,Entries API 會產生缺陷。未經驗證的遠端攻擊者可加以惡意利用,繞過沙箱中的檔案系統存取保護,並取得本機檔案系統的讀寫存取權。
(CVE-2017-5456)

- 將「javascript:」URL 拖放至位址列時,因為輸入驗證不當,會產生反射型跨網站指令碼 (XSS) 弱點。未經驗證的遠端攻擊者可利用此弱點,在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2017-5458)

- 處理 Web 內容時,WebGL 中會產生緩衝區溢位條件,這是不當驗證特定的輸入所導致。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務情形或執行任意程式碼。(CVE-2017-5459)

- 處理特製的指令碼內容與使用者按鍵動作組合時,框架選取中會發生釋放後使用錯誤。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。
(CVE-2017-5460)

- 在 Base64 解碼作業期間,網路安全服務 (NSS) 程式庫會發生超出邊界寫入錯誤,這是緩衝區的記憶體配置不足所導致。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務情形或執行任意程式碼。(CVE-2017-5461)

- 在 DRBG 號碼產生期間,網路安全服務 (NSS) 程式庫中會有一個缺陷,這是內部狀態 V 沒有正確進位位元所導致。未經驗證的遠端攻擊者可加以惡意利用,可能會造成可預測的隨機號碼產生。
(CVE-2017-5462)

- 變更協助工具樹狀目錄中的 DOM 內容時,由於特定的輸入驗證不當,會產生一個缺陷,導致 DOM 樹狀目錄與協助工具樹狀目錄不同步。未經驗證的遠端攻擊者可利用此問題來造成記憶體損壞,進而導致拒絕服務條件或是任意程式碼執行。(CVE-2017-5464)

- 處理 SVG 內容時,ConvolvePixel 會發生超出邊界讀取錯誤,這讓本應無法存取的記憶體也可以被複製到 SVG 圖形內容中。未經驗證的遠端攻擊者可利用此錯誤,洩漏記憶體內容或造成拒絕服務情形。(CVE-2017-5465)

- 存在跨網站指令碼 (XSS) 弱點,這是因為觸發重新載入時,未正確處理 data: text/html URL 重新導向,進而造成重新載入的 data: text/html 頁面的來源設定錯誤。
未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2017-5466)

- 在裁剪區域邊界以外轉譯 Skia 內容時,會發生記憶體損毀問題,這是不當驗證特定的輸入所導致。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務情形或執行任意程式碼。(CVE-2017-5467)

- 開發人員工具中存在缺陷,這是 privateBrowsing 資訊的擁有權模型不正確所導致。未經驗證的遠端攻擊者可利用此弱點來引發拒絕服務情形。(CVE-2017-5468)

解決方案

升級版本至 Mozilla Firefox 53 版或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2017-10/

Plugin 詳細資訊

嚴重性: Critical

ID: 99629

檔案名稱: macosx_firefox_53_0.nasl

版本: 1.8

類型: local

代理程式: macosx

已發布: 2017/4/24

已更新: 2024/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-5469

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: MacOSX/Firefox/Installed

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/19

弱點發布日期: 2016/1/27

參考資訊

CVE: CVE-2016-10195, CVE-2016-10196, CVE-2016-10197, CVE-2016-6354, CVE-2017-5429, CVE-2017-5430, CVE-2017-5432, CVE-2017-5433, CVE-2017-5434, CVE-2017-5435, CVE-2017-5436, CVE-2017-5438, CVE-2017-5439, CVE-2017-5440, CVE-2017-5441, CVE-2017-5442, CVE-2017-5443, CVE-2017-5444, CVE-2017-5445, CVE-2017-5446, CVE-2017-5447, CVE-2017-5448, CVE-2017-5449, CVE-2017-5451, CVE-2017-5453, CVE-2017-5454, CVE-2017-5455, CVE-2017-5456, CVE-2017-5458, CVE-2017-5459, CVE-2017-5460, CVE-2017-5461, CVE-2017-5462, CVE-2017-5464, CVE-2017-5465, CVE-2017-5466, CVE-2017-5467, CVE-2017-5468, CVE-2017-5469

BID: 92141, 96014, 97940

MFSA: 2017-10