Mozilla Firefox < 72.0の複数の脆弱性

high Nessus プラグイン ID 132709

概要

リモートの Windows ホストにインストールされている Web ブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Firefox のバージョンは、72.0より前です。It is, therefore, affected by multiple vulnerabilities as referenced in the mfsa2020-01 advisory, including the following:

- During the initialization of a new content process, a pointer offset can be manipulated leading to memory corruption and a potentially exploitable crash in the parent process. (CVE-2019-17015)

- <style> タグをクリップボードからリッチテキストエディターに貼り付ける際に、CSS サニタイザーが不適切に @namespace ルールを書き換えます。 This could allow for injection into certain types of websites resulting in data exfiltration. (CVE-2019-17016)

- オブジェクトタイプのケース処理が欠落しているため、型の取り違え (Type Confusion) の脆弱性が発生し、クラッシュが引き起こされます。十分な労力をもってすれば、これを悪用し、任意のコードを実行することが可能と考えられます。
(CVE-2019-17017)

- When in Private Browsing Mode on Windows 10, the Windows keyboard may retain word suggestions to improve the accuracy of the keyboard. (CVE-2019-17018)

- When Python was installed on Windows, a python file being served with the MIME type of text/plain could be executed by Python instead of being opened as a text file when the Open option was selected upon download. (CVE-2019-17019)

- If an XML file is served with a Content Security Policy and the XML file includes an XSL stylesheet, the Content Security Policy will not be applied to the contents of the XSL stylesheet. If the XSL sheet e.g.
includes JavaScript, it would bypass any of the restrictions of the Content Security Policy applied to the XML document. (CVE-2019-17020)

- During the initialization of a new content process, a race condition occurs that can allow a content process to disclose heap addresses from the parent process. (CVE-2019-17021)

- <style> タグをクリップボードからリッチテキストエディターに貼り付ける際に、CSS サニタイザーが < and > 文字をエスケープしません。 結果の文字列は要素のテキストノードに直接貼り付けられるため、これはWebページへの直接注入にはなりません。ただし、その後 Web ページがノードの innerHTML をコピーして別の innerHTML に割り当てると、XSS の脆弱性が発生します。Two WYSIWYG editors were identified with this behavior, more may exist. (CVE-2019-17022)
- HelloRetryRequest の送信後、クライアントが TLS 1.3 より低いプロトコルをネゴシエートして、TLS の状態マシンで無効な状態移行を引き起こす可能性があります。If the client gets into this state, incoming Application Data records will be ignored. (CVE-2019-17023)

- Mozilla developers Jason Kratzer, Christian Holler, and Bob Clary reported memory safety bugs present in Firefox 71 and Firefox ESR 68.3. これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2019-17024)

- Mozilla developers Karl Tomlinson, Jason Kratzer, Tyson Smith, Jon Coppeard, and Christian Holler reported memory safety bugs present in Firefox 71. これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2019-17025)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefoxをバージョン72.0以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2020-01/

プラグインの詳細

深刻度: High

ID: 132709

ファイル名: mozilla_firefox_72_0.nasl

バージョン: 1.6

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2020/1/8

更新日: 2024/4/1

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-17025

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/1/7

脆弱性公開日: 2020/1/7

参照情報

CVE: CVE-2019-17015, CVE-2019-17016, CVE-2019-17017, CVE-2019-17018, CVE-2019-17019, CVE-2019-17020, CVE-2019-17021, CVE-2019-17022, CVE-2019-17023, CVE-2019-17024, CVE-2019-17025

MFSA: 2020-01