Mozilla Firefox <68.0

critical Nessus プラグイン ID 126621

概要

リモートのmacOSまたはMac OS XホストにインストールされているWebブラウザーは、複数の脆弱性の影響を受けます。

説明

リモートのmacOSまたはMac OS XホストにインストールされているFirefoxのバージョンは、68.0より前です。したがって、mfsa2019-21のアドバイザリに記載されている複数の脆弱性の影響を受けます。- Pwn2Own入賞の一環として、Niklas Baumstark氏は、悪意のある言語パックをインストールし、侵害された翻訳を使用したブラウザー機能を開くことによって、サンドボックスの回避を実証しました。(CVE-2019-9811)- 内部ウィンドウが再利用されるとき、内部ウィンドウはオリジン間保護に対してdocument.domainの使用を考慮しません。異なるサブドメイン上のページが共同でdocument.domainを使用している場合、document.domainを使用してオリジンのセキュリティを緩和していないページであっても、いずれかのページがこれを悪用して、他方のサブドメインの任意のページにスクリプトを挿入する可能性があります。(CVE-2019-11711)- NPAPIプラグインによって作成されたFlashなどのPOSTリクエストは、ステータス308のリダイレクト応答を受信すると、CORSリクエストを回避する可能性があります。これにより、攻撃者がクロスサイトリクエストフォージェリ(CSRF)攻撃を実行する可能性があります。(CVE-2019-11712)- まだ使用中のキャッシュされたHTTP/2ストリームを閉じると、HTTP/2にメモリ解放後使用(Use After Free)の脆弱性が発生し、悪用可能なクラッシュを引き起こす可能性があります。(CVE-2019-11713)-NeckoはUDP接続中に誤ったスレッドで子にアクセスできるため、場合により、潜在的に悪用可能なクラッシュを引き起こす可能性があります。(CVE-2019-11714)- 空または不正な形式のp256-ECDH公開鍵は、値がメモリにコピーされて使用される前に不適切にサニタイズされるため、セグメンテーション違反を引き起こす可能性があります。(CVE-2019-11729)- ページコンテンツ解析中のエラーのため、適切にサニタイズされたユーザーの入力が誤って解釈され、特定の状況ではWebサイトでXSS攻撃を引き起こす可能性があります。(CVE-2019-11715)-スクリプトによって明示的にアクセスされるまで、window.globalThisは列挙可能ではないため、Object.getOwnPropertyNames(window)などのコードに表示されません。windowオブジェクトへの列挙とアクセス凍結に依存するサンドボックスを展開するサイトは、これを逃す可能性があり、サンドボックスをバイパスされる可能性があります。(CVE-2019-11716)- キャレット(^)文字が区切り文字として使用されているため、一部のURIの作成中に不適切に回避されて、オリジン属性が偽装される可能性がある場合に、脆弱性があります。(CVE-2019-11717)-Activity Streamは、スニペットサービスWebサイトから送信されたコンテンツを表示できます。このコンテンツは、サニタイズせずにActivity StreamページのinnerHTMLに書き込まれます。これにより、スニッパーサービスが侵害された場合に、閲覧履歴など、Activity Streamで利用可能な他の情報にアクセスできるようになります。(CVE-2019-11718)- 先頭が0x00バイトのPKCS#8形式のcurve25519秘密鍵をインポートすると、Network Security Services(NSS)ライブラリで領域外読み取りがトリガーされる可能性があります。これにより、情報漏えいが発生する可能性があります。(CVE-2019-11719)- 一部のユニコード文字は、Webコンテンツの解析中に、解析エラーをトリガーする代わりに誤って空白として扱われます。これにより、悪意のあるコードが処理され、クロスサイトスクリプティング(XSS)フィルタリングが回避されます。(CVE-2019-11720)-Unicodeラテン文字「kra」は、アドレスバーの標準「k」文字を偽装するのに使用できます。これにより、punycodeテキストとして表示されないためドメインスプーフィング攻撃が可能になり、ユーザーを混乱させる可能性があります。(CVE-2019-11721)- ローカルに保存されたHTMLファイルをユーザーが開く場合に脆弱性があり、このファイルはfile: URIを使用して、名前を知っているか推測できる場合に同じディレクトリまたはサブディレクトリ内の他のファイルにアクセスする可能性があります。次にFetch APIを使用してこれらのディレクトリに格納されているファイルの内容を読み取り、サーバーにアップロードされる可能性があります。Luigi Gubello氏は、一般的なAndroidのメッセージングアプリと組み合わせて、悪意のあるHTML添付ファイルがユーザーに送信されFirefoxで開いた場合に、該当のアプリのローカル保存ファイル名の予測パターンが原因で、被害者が他の送信者から受け取った添付ファイルを読み取る可能性があることを実証しました。(CVE-2019-11730)-アドオンのインストール中に、初期フェッチでブラウジングコンテキストのオリジン属性が無視される脆弱性があります。これにより、プライベートブラウジングモード、またはFirefox Multi-Account Containers Web Extensionを使用するユーザーのさまざまなコンテナで、Cookieが漏えいする可能性があります。(CVE-2019-11723)-アプリケーションのアクセス許可は、サイトinput.mozilla.orgに追加のリモートトラブルシューティング許可を与えますが、これは廃止され、現在は別のサイトにリダイレクトされます。この追加の許可は不要であり、悪意のある攻撃を潜在的に媒介する可能性があります。(CVE-2019-11724)- ユーザーがSafebrowsing APIによって安全でないとマークされたサイトに移動すると、警告メッセージが表示され、ナビゲーションが中断されますが、websocketsを通じて読み込まれた同じサイトのリソースはブロックされず、安全でないリソースの読み込みやセーフブラウジング保護のバイパスにつながります。(CVE-2019-11725)- PKCS#1 v1.5署名がTLS 1.3のCertificateRequestでサーバーによってアドバタイズされた唯一の署名である場合、ネットワークセキュリティサービス(NSS)がPKCS#1 v1.5署名によってCertificateVerifyに強制的に署名できる脆弱性があります。PKCS#1 v1.5署名は、TLS 1.3メッセージには使用しないでください。(CVE-2019-11727)- HTTP代替サービスヘッダーAlt- Svcは、Webコンテンツのロード時にユーザーがアクセス可能なホストのすべてのTCPポートをスキャンするために、悪意のあるサイトによって使用される可能性があります。(CVE-2019-11728)-Mozilla開発者およびコミュニティメンバーのAndr Bargull、Christian Holler、Natalia Csoregi、Raul Gurzau、Daniel Varga、Jon Coppeard、Marcia Knous、Gary Kwong、Randell Jesup、David Bolter、Jeff Gilbert、Deian Stefanにより、Firefox 67のメモリ安全性のバグが報告されました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることによりこれらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2019-11710)-Mozilla開発者およびコミュニティメンバーのAndreea Pavel、Christian Holler、Honza Bambas、Jason Kratzer、およびJeff Gilbertは、Firefox 67およびFirefox ESR 60.7に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることによりこれらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2019-11709)Nessusはこの問題をテストしていませんが、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefoxをバージョン68.0以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2019-21/

プラグインの詳細

深刻度: Critical

ID: 126621

ファイル名: macos_firefox_68_0.nasl

バージョン: 1.5

タイプ: local

エージェント: macosx

公開日: 2019/7/11

更新日: 2024/5/10

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-11716

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-11714

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: MacOSX/Firefox/Installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/7/9

脆弱性公開日: 2019/7/9

参照情報

CVE: CVE-2019-11709, CVE-2019-11710, CVE-2019-11711, CVE-2019-11712, CVE-2019-11713, CVE-2019-11714, CVE-2019-11715, CVE-2019-11716, CVE-2019-11717, CVE-2019-11718, CVE-2019-11719, CVE-2019-11720, CVE-2019-11721, CVE-2019-11723, CVE-2019-11724, CVE-2019-11725, CVE-2019-11727, CVE-2019-11728, CVE-2019-11729, CVE-2019-11730, CVE-2019-9811

BID: 109087, 109081, 109083, 109084, 109085, 109086

MFSA: 2019-21