Mozilla Firefox ESR < 68.4の複数の脆弱性

medium Nessus プラグイン ID 132711
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモートのWindowsホストにインストールされているWebブラウザーは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにインストールされているFirefox ESRのバージョンは68.4より前です。したがって、mfsa2020-02のアドバイザリに記載されている複数の脆弱性の影響を受けます。- 新規コンテンツの初期化処理の間、ポインターオフセットが操作され、メモリ破損および悪用可能なクラッシュを親プロセスで引き起こす可能性があります。注意:この問題はWindowsでのみ発生します。その他のオペレーティングシステムは影響を受けません。(CVE-2019-17015)- ペースト時 <style> tag from the clipboard into a rich text editor, the CSS sanitizer incorrectly rewrites a @namespace rule. This could allow for injection into certain types of websites resulting in data exfiltration. (CVE-2019-17016) - Due to a missing case handling object types, a type confusion vulnerability could occur, resulting in a crash. We presume that with enough effort that it could be exploited to run arbitrary code. (CVE-2019-17017) - During the initialization of a new content process, a race condition occurs that can allow a content process to disclose heap addresses from the parent process. Note: this issue only occurs on Windows. Other operating systems are unaffected. (CVE-2019-17021) - When pasting a <style> tag from the clipboard into a rich text editor, the CSS sanitizer does not escape < and > characters. Because the resulting string is pasted directly into the text node of the element this does not result in a direct injection into the webpage; however, if a webpage subsequently copies the node's innerHTML, assigning it to another innerHTML, this would result in an XSS vulnerability. Two WYSIWYG editors were identified with this behavior, more may exist. (CVE-2019-17022) - Mozilla developers Jason Kratzer, Christian Holler, and Bob Clary reported memory safety bugs present in Firefox 71 and Firefox ESR 68.3. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. (CVE-2019-17024) Note that Nessus has not tested for this issue but has instead relied only on the application's self-reported version number.

ソリューション

Mozilla Firefox ESRをバージョン68.4以降にアップグレードしてください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2020-02/

プラグインの詳細

深刻度: Medium

ID: 132711

ファイル名: mozilla_firefox_68_4_esr.nasl

バージョン: 1.5

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2020/1/8

更新日: 2020/2/14

依存関係: mozilla_org_installed.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 6.7

CVSS スコアのソース: CVE-2019-17024

CVSS v2.0

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: cpe:/a:mozilla:firefox_esr

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/1/7

脆弱性公開日: 2020/1/7

参照情報

CVE: CVE-2019-17015, CVE-2019-17016, CVE-2019-17017, CVE-2019-17021, CVE-2019-17022, CVE-2019-17024

MFSA: 2020-02