Mozilla Firefox ESR <60.6

critical Nessus プラグイン ID 122949

概要

リモートのmacOSまたはMac OS XホストにインストールされているWebブラウザーは、複数の脆弱性の影響を受けます。

説明

リモートのmacOSまたはMac OS XホストにインストールされているFirefox ESRのバージョンは、60.6より前です。したがって、mfsa2019-08のアドバイザリに記載されている複数の脆弱性の影響を受けます。- ページ上のDOM要素への生のポインターがJavaScriptを使用して取得され、その要素がそのまま使用されている間に削除されると、メモリ解放後使用(Use After Free)の脆弱性が発生する可能性があります。これにより、悪用可能なクラッシュが引き起こされる可能性があります。(CVE-2019-9790)- 型推論システムは、IonMonkeyジャストインタイム(JIT)コンパイラーを介してコンパイルされたとき、およびコンストラクター関数がオンスタックリプレイスメント(OSR)を介して入力されたときに、任意のオブジェクト間の型の取り違え(Type Confusion)を引き起こす可能性のある関数をコンパイルすることがあります。コンパイルされると、悪用可能なクラッシュ時にオブジェクトの任意の読み書きが実行される可能性があります。(CVE-2019-9791)- IonMonkeyのジャストインタイム(JIT)コンパイラーは、救済中に実行中のスクリプトに内部のJSOPTIMIZEDOUTマジック値をリークする可能性があります。このマジック値はJavaScriptでメモリ破損の実行時に使用される可能性があり、悪用可能なクラッシュを引き起こす可能性があります。(CVE-2019-9792)- Spectreの緩和が無効になっている場合に、文字列、配列、型付き配列のアクセスに対する境界チェックの一部を削除するメカニズムが発見されました。この脆弱性により、攻撃者がコンパイル済みJavaScriptに任意の値を作成する可能性があるため、ユーザーがSpecterの緩和を明示的に無効にしている場合、範囲分析によって完全に制御された、不適切な範囲が推測されます。注意:デフォルト設定では、現在すべてのユーザーに対してSpectreの緩和が有効になっています。(CVE-2019-9793)- FirefoxのURLのシェルハンドラーとしての呼び出し中に、特定のコマンドライン引数が正しく破棄されない脆弱性が発見されました。この脆弱性は、Firefoxがサードパーティ製アプリケーションの特定のURIスキームにデフォルトURIハンドラーとして設定されていて、URLデータのサニタイズが不十分な場合に、これらのコマンドライン引数で場所が提供するファイルを取得して実行する際に使用される可能性があります。注意:この問題はWindowsオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。(CVE-2019-9794)- IonMonkeyのジャストインタイム(JIT)コンパイラーの型の取り違え(Type Confusion)が悪意のあるJavaScriptに使用され、悪用可能なクラッシュを引き起こす可能性のある脆弱性があります。(CVE-2019-9795)- 1つの登録のみが予想される場合に、SMILアニメーションコントローラーがリフレッシュドライバーに誤って2回登録すると、メモリ解放後使用(Use After Free)の脆弱性を引き起こす可能性があります。後でアニメーションコントローラーの要素を削除して登録が解放されると、更新ドライバーは誤ってドライバーのオブザーバー配列にダングリングポインターを残します。(CVE-2019-9796)-Firefoxは登録されているプログラムIDを外部プロトコルハンドラーとして受け入れ、Windowsオペレーティングシステムで一致するURLが与えられた場合に、このローカルアプリケーションを起動させます。プログラムがWindowsレジストリのURLハンドラーとしてこのプログラムを明示的に登録した場合にのみ発生します。注意:この問題はWindowsオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。(CVE-2019-9801)- プロキシ自動検出が有効になっている場合、Webサーバーがプロキシ自動設定(PAC)ファイルを提供する場合、またはPACファイルがローカルで読み込まれる場合、このPACファイルにより、ローカルホストへのリクエストをプロキシを介して別のサーバーに送信される可能性があります。プロキシが手動で設定されている場合、この動作はデフォルトでは許可されていませんが、有効にすると、ブラウズを通じたアクセスの際に、ローカルホストにバインドしてネットワーク動作を行うサービスやツールへの攻撃が可能になります。(CVE-2018-18506)-Mozilla開発者とコミュニティメンバーであるBob Clary氏、Chun-Min Chang氏、Aral Yaman氏、Andreea Pavel氏、Jonathan Kew氏、Gary Kwong氏、Alex Gaynor氏、Masayuki Nakano氏、Anne van Kesteren氏が、Firefox 65とFirefox ESR 60.5にメモリの安全性に関するバグがあると報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2019-9788)Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefox ESRバージョン60.6以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2019-08/

プラグインの詳細

深刻度: Critical

ID: 122949

ファイル名: macos_firefox_60_6_esr.nasl

バージョン: 1.2

タイプ: local

エージェント: macosx

公開日: 2019/3/19

更新日: 2019/4/2

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-9790

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox_esr

必要な KB アイテム: MacOSX/Firefox/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/19

脆弱性公開日: 2019/2/5

参照情報

CVE: CVE-2018-18506, CVE-2019-9788, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9794, CVE-2019-9795, CVE-2019-9796, CVE-2019-9801

MFSA: 2019-08