Mozilla Firefox < 66.0

critical Nessus プラグイン ID 122948

概要

リモートの Windows ホストにインストールされている Web ブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Firefox のバージョンは、66.0より前です。It is, therefore, affected by multiple vulnerabilities as referenced in the mfsa2019-07 advisory.

- ページ上のDOM要素への生のポインターがJavaScriptを使用して取得され、その要素がそのまま使用されている間に削除されると、メモリ解放後使用(Use After Free)の脆弱性が発生する可能性があります。これにより、悪用可能なクラッシュが引き起こされる可能性があります。
(CVE-2019-9790)

- The type inference system allows the compilation of functions that can cause type confusions between arbitrary objects when compiled through the IonMonkey just-in-time (JIT) compiler and when the constructor function is entered through on-stack replacement (OSR).
This allows for possible arbitrary reading and writing of objects during an exploitable crash. (CVE-2019-9791)

- The IonMonkey just-in-time (JIT) compiler can leak an internal JSOPTIMIZEDOUT magic value to the running script during a bailout. このマジック値はJavaScriptでメモリ破損の実行時に使用される可能性があり、悪用可能なクラッシュを引き起こす可能性があります。
(CVE-2019-9792)

- A mechanism was discovered that removes some bounds checking for string, array, or typed array accesses if Spectre mitigations have been disabled. この脆弱性により、攻撃者がコンパイル済みJavaScriptに任意の値を作成する可能性があるため、ユーザーがSpecterの緩和を明示的に無効にしている場合、範囲分析によって完全に制御された、不適切な範囲が推測されます。注: Spectre mitigations are currently enabled for all users by default settings. (CVE-2019-9793)

- A vulnerability was discovered where specific command line arguments are not properly discarded during Firefox invocation as a shell handler for URLs. この脆弱性は、Firefoxがサードパーティ製アプリケーションの特定のURIスキームにデフォルトURIハンドラーとして設定されていて、URLデータのサニタイズが不十分な場合に、これらのコマンドライン引数で場所が提供するファイルを取得して実行する際に使用される可能性があります。注: この問題はWindowsオペレーティングシステムにのみ影響します。
その他のオペレーティングシステムは影響を受けません。(CVE-2019-9794)

- A vulnerability where type-confusion in the IonMonkey just-in-time (JIT) compiler could potentially be used by malicious JavaScript to trigger a potentially exploitable crash. (CVE-2019-9795)

- A use-after-free vulnerability can occur when the SMIL animation controller incorrectly registers with the refresh driver twice when only a single registration is expected. When a registration is later freed with the removal of the animation controller element, the refresh driver incorrectly leaves a dangling pointer to the driver's observer array. (CVE-2019-9796)

- Cross-origin images can be read in violation of the same-origin policy by exporting an image after using createImageBitmap to read the image and then rendering the resulting bitmap image within a canvas element. (CVE-2019-9797)

- On Android systems, Firefox can load a library from APITRACELIB, which is writable by all users and applications. これにより、悪意のあるコードがその場所に書き込まれてロードされた場合、悪意のあるサードパーティ製アプリケーションが中間者攻撃を実行する可能性があります。
注: この問題はAndroidのみ影響を受けます。その他のオペレーティングシステムは影響を受けません。(CVE-2019-9798)

- Insufficient bounds checking of data during inter-process communication might allow a compromised content process to be able to read memory from the parent process under certain conditions. (CVE-2019-9799)

- Firefox will accept any registered Program ID as an external protocol handler and offer to launch this local application when given a matching URL on Windows operating systems. プログラムがWindowsレジストリのURLハンドラーとしてこのプログラムを明示的に登録した場合にのみ発生します。注: この問題はWindowsオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。(CVE-2019-9801)

- If a Sandbox content process is compromised, it can initiate an FTP download which will then use a child process to render the downloaded data. ダウンロードされたデータは、サンドボックス保護を迂回して攻撃者から提供された任意のファイル長でChromeプロセスに渡され、秘密データを含んでいることがある権限Chromeプロセスからの隣接データのメモリを読み取る可能性があります。
(CVE-2019-9802)

- The Upgrade-Insecure-Requests (UIR) specification states that if UIR is enabled through Content Security Policy (CSP), navigation to a same-origin URL must be upgraded to HTTPS. Firefoxは、特定の状況で、CSPから要求されたセキュリティのアップグレードを実行するのではなく、誤ってHTTP URLに移動し、リンクされたリソースへの中間者攻撃を実行する可能性があります。
(CVE-2019-9803)

- In Firefox Developer Tools it is possible that pasting the result of the 'Copy as cURL' command into a command shell on macOS will cause the execution of unintended additional bash script commands if the URL was maliciously crafted. これは、macOSのネイティブバージョンのBashの問題により引き起こります。注: この問題はmacOSのみ影響を受けます。その他のオペレーティングシステムは影響を受けません。(CVE-2019-9804)

- A latent vulnerability exists in the Prio library where data may be read from uninitialized memory for some functions, leading to potential memory corruption.
(CVE-2019-9805)

- A vulnerability exists during authorization prompting for FTP transaction where successive modal prompts are displayed and cannot be immediately dismissed. この脆弱性により、サービス拒否(DOS)攻撃を受ける可能性があります。
(CVE-2019-9806)

- When arbitrary text is sent over an FTP connection and a page reload is initiated, it is possible to create a modal alert message with this text as the content. This could potentially be used for social engineering attacks. (CVE-2019-9807)

- If the source for resources on a page is through an FTP connection, it is possible to trigger a series of modal alert messages for these resources through invalid credentials or locations. These messages cannot be immediately dismissed, allowing for a denial of service (DOS) attack. (CVE-2019-9809)

- If WebRTC permission is requested from documents with data: またはblob: のドキュメントから要求された場合URL、アクセス許可通知は発信元のドメインを適切に表示しません。The notification states Unknown origin as the requestee, leading to user confusion about which site is asking for this permission. (CVE-2019-9808)

- Mozilla developers and community members Dragana Damjanovic, Emilio Cobos lvarez, Henri Sivonen, Narcis Beleuzu, Julian Seward, Marcia Knous, Gary Kwong, Tyson Smith, Yaron Tausky, Ronald Crane, and Andr Bargull reported memory safety bugs present in Firefox 65. これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。
(CVE-2019-9789)

- Mozilla developers and community members Bob Clary, Chun-Min Chang, Aral Yaman, Andreea Pavel, Jonathan Kew, Gary Kwong, Alex Gaynor, Masayuki Nakano, and Anne van Kesteren reported memory safety bugs present in Firefox 65 and Firefox ESR 60.5. Some of these bugs showed evidence of memory corruption and we presume that with enough effort that some of these could be exploited to run arbitrary code. (CVE-2019-9788)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefoxをバージョン66.0以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2019-07/

プラグインの詳細

深刻度: Critical

ID: 122948

ファイル名: mozilla_firefox_66_0.nasl

バージョン: 1.4

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2019/3/19

更新日: 2019/5/24

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-9790

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/19

脆弱性公開日: 2019/3/19

参照情報

CVE: CVE-2019-9788, CVE-2019-9789, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9794, CVE-2019-9795, CVE-2019-9796, CVE-2019-9797, CVE-2019-9798, CVE-2019-9799, CVE-2019-9801, CVE-2019-9802, CVE-2019-9803, CVE-2019-9804, CVE-2019-9805, CVE-2019-9806, CVE-2019-9807, CVE-2019-9808, CVE-2019-9809

MFSA: 2019-07