Mozilla Firefox ESR < 68.8

critical Nessus プラグイン ID 136357

概要

リモートのWindowsホストにインストールされているWebブラウザは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにインストールされているFirefox ESRのバージョンは、68.8より前です。したがって、mfsa2020-17アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Mozillaの開発者およびコミュニティメンバーのAlexandru Michis氏、Jason Kratzer氏、Philipp氏、Ted Campbell氏、Bas Schouten氏、Andr Bargull氏、およびKarl Tomlinson氏は、Firefox 75およびFirefox ESRにメモリの安全性に関するバグが存在することを報告しました 68.7。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2020-12395)

- Firefox コンテンツプロセスは、アクセスコントロールを十分にロックダウンしていないため、サンドボックスエスケープを引き起こす可能性があります。注: この問題は、Windows オペレーティングシステム上の Firefox にのみ影響します。(CVE-2020-12388、CVE-2020-12389)

- Web Worker 用のシャットダウンコードを実行する際の競合状態により、メモリ解放後使用 (Use After Free) の脆弱性が発生しました。これにより、悪用可能なクラッシュが引き起こされる可能性があります。(CVE-2020-12387)

- WebRTC で SCTP チャンクを解析および検証する際に、バッファオーバーフローが発生する可能性があります。これにより、メモリ破損と悪用可能なクラッシュが発生する可能性がありました。(CVE-2020-6831)

- Devtools のネットワークタブの「Copy as cURL」機能で、リクエストの HTTP POST データが適切にエスケープされませんでした。これは、ウェブサイトで制御できます。ユーザーが「Copy as cURL」機能を使用し、コマンドをターミナルに貼り付けた場合、ローカルファイルが漏洩する可能性がありました。 (CVE-2020-12392)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Mozilla Firefox ESR をバージョン 68.8 以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2020-17/

プラグインの詳細

深刻度: Critical

ID: 136357

ファイル名: mozilla_firefox_68_8_esr.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2020/5/7

更新日: 2025/11/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12395

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-12389

脆弱性情報

CPE: cpe:/a:mozilla:firefox_esr

必要な KB アイテム: installed_sw/Mozilla Firefox ESR

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/5/5

脆弱性公開日: 2020/5/5

参照情報

CVE: CVE-2020-12387, CVE-2020-12388, CVE-2020-12389, CVE-2020-12392, CVE-2020-12393, CVE-2020-12395, CVE-2020-6831

IAVA: 2020-A-0190-S

MFSA: 2020-17