Mozilla Firefox <66.0

critical Nessus プラグイン ID 122948
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストにインストールされているWebブラウザーは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにインストールされているFirefoxのバージョンは、66.0より前です。したがって、mfsa2019-07のアドバイザリに記載されている複数の脆弱性の影響を受けます。- ページ上のDOM要素への生のポインターがJavaScriptを使用して取得され、その要素がそのまま使用されている間に削除されると、メモリ解放後使用(Use After Free)の脆弱性が発生する可能性があります。これにより、悪用可能なクラッシュが引き起こされる可能性があります。(CVE-2019-9790)- 型推論システムは、IonMonkeyジャストインタイム(JIT)コンパイラーを介してコンパイルされたとき、およびコンストラクター関数がオンスタックリプレイスメント(OSR)を介して入力されたときに、任意のオブジェクト間の型の取り違え(Type Confusion)を引き起こす可能性のある関数をコンパイルすることがあります。コンパイルされると、悪用可能なクラッシュ時にオブジェクトの任意の読み書きが実行される可能性があります。(CVE-2019-9791)- IonMonkeyのジャストインタイム(JIT)コンパイラーは、救済中に実行中のスクリプトに内部のJSOPTIMIZEDOUTマジック値をリークする可能性があります。このマジック値はJavaScriptでメモリ破損の実行時に使用される可能性があり、悪用可能なクラッシュを引き起こす可能性があります。(CVE-2019-9792)- Spectreの緩和が無効になっている場合に、文字列、配列、型付き配列のアクセスに対する境界チェックの一部を削除するメカニズムが発見されました。この脆弱性により、攻撃者がコンパイル済みJavaScriptに任意の値を作成する可能性があるため、ユーザーがSpecterの緩和を明示的に無効にしている場合、範囲分析によって完全に制御された、不適切な範囲が推測されます。注意:デフォルト設定では、現在すべてのユーザーに対してSpectreの緩和が有効になっています。(CVE-2019-9793)- FirefoxのURLのシェルハンドラーとしての呼び出し中に、特定のコマンドライン引数が正しく破棄されない脆弱性が発見されました。この脆弱性は、Firefoxがサードパーティ製アプリケーションの特定のURIスキームにデフォルトURIハンドラーとして設定されていて、URLデータのサニタイズが不十分な場合に、これらのコマンドライン引数で場所が提供するファイルを取得して実行する際に使用される可能性があります。注意:この問題はWindowsオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。(CVE-2019-9794)- IonMonkeyのジャストインタイム(JIT)コンパイラーの型の取り違え(Type Confusion)が悪意のあるJavaScriptに使用され、悪用可能なクラッシュを引き起こす可能性のある脆弱性があります。(CVE-2019-9795)- 1つの登録のみが予想される場合に、SMILアニメーションコントローラーがリフレッシュドライバーに誤って2回登録すると、メモリ解放後使用(Use After Free)の脆弱性を引き起こす可能性があります。後でアニメーションコントローラーの要素を削除して登録が解放されると、更新ドライバーは誤ってドライバーのオブザーバー配列にダングリングポインターを残します。(CVE-2019-9796)- createImageBitmapを使用してイメージを読み込み、その結果生成されたビットマップイメージをキャンバス要素内にレンダリングした後に、イメージをエクスポートすることで、クロスオリジンイメージを同一オリジンポリシーに違反して読み込む可能性があります。(CVE-2019-9797)- AndroidシステムでFirefoxは、すべてのユーザーとアプリケーションが書き込み可能なAPITRACELIBからライブラリをロードする可能性があります。これにより、悪意のあるコードがその場所に書き込まれてロードされた場合、悪意のあるサードパーティ製アプリケーションが中間者攻撃を実行する可能性があります。注意:この問題はAndroidのみ影響を受けます。その他のオペレーティングシステムは影響を受けません。(CVE-2019-9798)- プロセス間を通信中のデータの境界チェックが不十分であるため、特定の条件下で侵害されたコンテンツプロセスが親プロセスからメモリを読み取れる可能性があります。(CVE-2019-9799)- Firefoxは登録されているプログラムIDを外部プロトコルハンドラーとして受け入れ、Windowsオペレーティングシステム上で一致するURLが与えられた場合に、このローカルアプリケーションを起動させます。プログラムがWindowsレジストリのURLハンドラーとしてこのプログラムを明示的に登録した場合にのみ発生します。注意:この問題はWindowsオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。(CVE-2019-9801)- サンドボックスコンテンツプロセスが侵害された場合、FTPダウンロードを開始する可能性があります。FTPダウンロードは、子プロセスを使用してダウンロードしたデータをレンダリングします。ダウンロードされたデータは、サンドボックス保護を迂回して攻撃者から提供された任意のファイル長でChromeプロセスに渡され、秘密データを含んでいることがある権限Chromeプロセスからの隣接データのメモリを読み取る可能性があります。(CVE-2019-9802)- The Upgrade-Insecure-Requests (UIR)仕様では、UIRがコンテンツセキュリティポリシー(CSP)を介して有効にされている場合、同一オリジンURLへのナビゲーションは、HTTPSにアップグレードする必要があると規定されています。Firefoxは、特定の状況で、CSPから要求されたセキュリティのアップグレードを実行するのではなく、誤ってHTTP URLに移動し、リンクされたリソースへの中間者攻撃を実行する可能性があります。(CVE-2019-9803)- Firefox開発ツールにおいて、URLが悪意を持って作成された場合、macOS上のCopy as cURLコマンドの結果をコマンドシェルに貼り付けると、意図しない追加のbashスクリプトコマンドを実行させる可能性があります。これは、macOSのネイティブバージョンのBashの問題により引き起こります。注意:この問題はmacOSのみ影響を受けます。その他のオペレーティングシステムは影響を受けません。(CVE-2019-9804)- Prioライブラリに潜在的な脆弱性があるため、一部の機能の未初期化メモリからデータが読み取られ、メモリ破損を引き起こす可能性があります。(CVE-2019-9805)- 連続したモーダルプロンプトが表示され、すぐに破棄できないFTPトランザクションの認証プロンプト中に脆弱性があります。この脆弱性により、サービス拒否(DOS)攻撃を受ける可能性があります。(CVE-2019-9806)- 任意のテキストがFTP接続を介して送信され、ページのリロードが開始されると、このテキストをコンテンツとしてモーダルアラートメッセージを作成する可能性があります。これはソーシャルエンジニアリング攻撃に悪用される可能性があります。(CVE-2019-9807)- ページのリソースの送信元がFTP接続を介している場合、無効な認証情報または場所を介して、これらのリソースに一連のモーダルアラートメッセージをトリガーする可能性があります。このメッセージはすぐには破棄できず、サービス拒否(DOS)攻撃を受ける可能性があります。(CVE-2019-9809)- WebRTCのアクセス許可がdata:またはblob:のドキュメントから要求された場合URL、アクセス許可通知は発信元のドメインを適切に表示しません。通知には要求元として不明な送信元が記載されているため、どのサイトがこのアクセス許可を要求しているかユーザーが混乱します。(CVE-2019-9808)- Mozilla開発者とコミュニティメンバーであるDragana Damjanovic氏、Emilio Cobos lvarez氏、Henri Sivonen氏、Julian Seward氏、Marcia Knous氏、Gary Kwong氏、Tyson Smith氏、Yaron Tausky氏、Ronald Crane氏、Andr Bargull氏は、Firefox 65にメモリの安全性に関するバグがあると報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2019-9789)- Mozilla開発者とコミュニティメンバーであるBob Clary氏、Chun-Min Chang氏、Aral Yaman氏、Andreea Pavel氏、Jonathan Kew氏、Gary Kwong氏、Alex Gaynor氏、Masayuki Nakano氏、Anne van Kesteren氏が、Firefox 65とFirefox ESR 60.5にメモリの安全性に関するバグがあると報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2019-9788)Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefoxバージョン66.0以降にアップグレードしてください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2019-07/

プラグインの詳細

深刻度: Critical

ID: 122948

ファイル名: mozilla_firefox_66_0.nasl

バージョン: 1.4

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2019/3/19

更新日: 2019/5/24

依存関係: mozilla_org_installed.nasl

リスク情報

CVSS スコアのソース: CVE-2019-9790

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/19

脆弱性公開日: 2019/3/19

参照情報

CVE: CVE-2019-9788, CVE-2019-9789, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9794, CVE-2019-9795, CVE-2019-9796, CVE-2019-9797, CVE-2019-9798, CVE-2019-9799, CVE-2019-9801, CVE-2019-9802, CVE-2019-9803, CVE-2019-9804, CVE-2019-9805, CVE-2019-9806, CVE-2019-9807, CVE-2019-9808, CVE-2019-9809

MFSA: 2019-07