Mozilla Firefox < 63の複数の脆弱性(macOS)

high Nessus プラグイン ID 118396

概要

リモートのmacOSホストにインストールされているWebブラウザーは、複数の脆弱性の影響を受けます。

説明

リモートのmacOSホストにインストールされているMozilla Firefoxのバージョンは、63より前です。したがって、複数の脆弱性の影響を受けます。- Firefox for AndroidでHTTP Live Streamを再生中に、セキュリティポリシーに違反してオリジン間で音声データにアクセスされる可能性があります。この問題は基盤となるAndroidサービスにあるため、すべてのHLSストリームをオリジン間として扱い、アクセスを不透明にすることで対処されます。*注:この問題はFirefox for Androidにのみ影響します。Firefoxのデスクトップバージョンは影響を受けません。*(CVE-2018-12391)- スクリプトを使用して文書を開いている間にネストされたループ内のユーザーイベントを操作するとき、イベント処理が不適切であるために悪用可能なクラッシュを引き起こす可能性があります。(CVE-2018-12392)- スクリプトを内部UTF-16表現に変換するときに整数オーバーフローが発生することにより、バッファの割り当てが変換に対して足りなくなる脆弱性が、32ビットビルドにあります。これによって領域外書き込みが発生する可能性があります。*注:64ビットビルドにはこの問題に対する脆弱性はありません。*(CVE-2018-12393)- webRequest APIを使用してホストリクエストヘッダーを書き換えることで、WebExtensionはドメインフロンティングを介してドメインの制限をバイパスする可能性があります。これにより、制限のあるホストを共有するドメインへのアクセスが可能になります。(CVE-2018-12395)- WebExtensionがナビゲーションやその他のイベントの後に許可されていないコンテキストでコンテンツスクリプトを実行できる脆弱性があります。これにより、コンテンツスクリプトを実行しないサイトにおけるWebExtensionによる権限昇格の可能性があります。(CVE-2018-12396)- WebExtensionが「すべてのWebサイトのデータにアクセスします」という警告プロンプトをユーザーに表示せずにローカルファイルへのアクセスを要求する可能性があります。これにより、ローカルファイルを開いたときに、拡張機能がアクセス許可の警告なしにローカルページでコンテンツスクリプトを実行する可能性があります。(CVE-2018-12397)- chromeなどのいくつかの特別なリソースURIで反映されたURLを使用することにより、スタイルシートを挿入してCSP(コンテンツセキュリティポリシー)をバイパスできます。(CVE-2018-12398)- 新しいプロトコルハンドラーが登録されるとき、APIはタイトル引数を受け取ります。この引数を悪用して、新しいプロトコルを登録しているドメインを誤解するようユーザーが誘導される可能性があります。これにより、ユーザーは持っていないはずのプロトコルハンドラーを承認する可能性があります。(CVE-2018-12399)- Firefox for Androidのプライベートブラウジングモードでは、ファビコンは非プライベートモードと同じようにcache/iconsフォルダーにキャッシュされます。これにより、プライベートブラウジングセッション中に訪問したサイトから情報が漏えいする可能性があります。*注:この問題はFirefox for Androidにのみ影響します。Firefoxのデスクトップバージョンは影響を受けません。*(CVE-2018-12400)- いくつかの特別なリソースURIは、解析文字列の「?」の後のオプションのパラメータをロードすると、悪用できないクラッシュを引き起こします。これにより、サービス拒否(DoS)攻撃が引き起こされる可能性があります。(CVE-2018-12401)- [名前を付けてページを保存...]のメニュー項目を選択してページを保存するとき、SameSite Cookieがオリジン間リクエストで送信され、Cookieポリシーに違反します。その結果、これらのCookieに基づいて間違ったバージョンのリソースが保存される可能性があります。(CVE-2018-12402)- サイトがHTTPS接続経由でロードされており、ファビコンリソースがHTTP経由でロードされても、混在コンテンツの警告がユーザーに表示されません。(CVE-2018-12403)- Mozillaの開発者とコミュニティのメンバーChristian Holler氏、Dana Keeler氏、Ronald Crane氏、Marcia Knous氏、Tyson Smith氏、Daniel Veditz氏、Steve Fink氏は、Firefox 62にあるメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2018-12388)- Mozillaの開発者およびコミュニティメンバーであるChristian Holler氏、Bob Owen氏、Boris Zbarsky氏、Calixte Denizet氏、Jason Kratzer氏、Jed Davis氏、Taegeon Lee氏、Philipp氏、Ronald Crane氏、Raul Gurzau氏、Gary Kwong氏、Tyson Smith氏、Raymond Forbes氏、Bogdan Tara氏は、Firefox 62とFirefox ESR 60.2にあるメモリの安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、攻撃者が相当な試みを行えば、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2018-12390)Nessusはこれらの問題を悪用しておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefoxバージョン63以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?dc2c2cb7

http://www.nessus.org/u?1c645d5e

http://www.nessus.org/u?62d886c6

http://www.nessus.org/u?614520ad

http://www.nessus.org/u?99f950cc

http://www.nessus.org/u?9811edbe

http://www.nessus.org/u?a6969f4f

http://www.nessus.org/u?4146eabd

http://www.nessus.org/u?ec6f6183

http://www.nessus.org/u?8089c07f

http://www.nessus.org/u?dd1081d2

http://www.nessus.org/u?cf41751c

http://www.nessus.org/u?a30fef4e

http://www.nessus.org/u?75a288c2

http://www.nessus.org/u?ca6d9c31

http://www.nessus.org/u?a5c1931e

http://www.nessus.org/u?56a8a5aa

http://www.nessus.org/u?10a58f5f

http://www.nessus.org/u?ce604af2

http://www.nessus.org/u?56bedc2c

http://www.nessus.org/u?0940e1a6

http://www.nessus.org/u?16df5cdc

http://www.nessus.org/u?2fa35353

http://www.nessus.org/u?984d8e82

http://www.nessus.org/u?9ce74e28

http://www.nessus.org/u?6af37c5b

http://www.nessus.org/u?5a6c0ca4

http://www.nessus.org/u?55d351a5

http://www.nessus.org/u?82482803

http://www.nessus.org/u?e7bb037e

http://www.nessus.org/u?a6a9565b

http://www.nessus.org/u?5daf782e

http://www.nessus.org/u?166aa054

http://www.nessus.org/u?a933cb35

http://www.nessus.org/u?39935a02

http://www.nessus.org/u?c5b58d2f

http://www.nessus.org/u?f6925998

http://www.nessus.org/u?a31d3226

http://www.nessus.org/u?b3a7cc16

http://www.nessus.org/u?ef389f56

http://www.nessus.org/u?6eea10ba

プラグインの詳細

深刻度: High

ID: 118396

ファイル名: macosx_firefox_63_0.nasl

バージョン: 1.5

タイプ: local

エージェント: macosx

公開日: 2018/10/25

更新日: 2019/11/1

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-12390

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: MacOSX/Firefox/Installed

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/10/23

脆弱性公開日: 2018/10/23

参照情報

CVE: CVE-2018-12388, CVE-2018-12390, CVE-2018-12391, CVE-2018-12392, CVE-2018-12393, CVE-2018-12395, CVE-2018-12396, CVE-2018-12397, CVE-2018-12398, CVE-2018-12399, CVE-2018-12400, CVE-2018-12401, CVE-2018-12402, CVE-2018-12403