Mozilla Firefox < 82.0

critical Nessus プラグイン ID 141572

概要

リモートの macOS または Mac OS X ホストにインストールされている Web ブラウザは、複数の脆弱性の影響を受けます。

説明

リモートのmacOSまたはMac OS XホストにインストールされているFirefoxのバージョンは、82.0より前のものです。したがって、mfsa2020-45のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Mozilla 開発者の Christian Holler 氏、Sebastian Hengst 氏、Bogdan Tara 氏、および Tyson Smith 氏は、Firefox 81 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2020-15684)

- usersctp ライブラリの use-after-free のバグが Upstream で報告されました。これがメモリ破損や悪用可能なクラッシュにつながる可能性があると考えられます。CVE-2020-15969

- crossbeam ruby crate において、境界付きチャネルは、Vec::fromiter が反復子要素の数と同じ容量を割り当てていると間違って想定していました。Vec::fromiter は実際にはそれを保証せず、追加のメモリを割り当てる可能性があります。境界付きチャネルのデストラクタは、不適切な仮定に基づいて、生のポインターから Vec を再構築します - これは不健全であり、Vec::fromiter が反復子要素の数とは異なるサイズを割り当てていた場合に、正しくない能力による割り当て解除を引き起こしました。Firefox への影響は詳細不明ですが、別のユースケースでは、この動作が jemalloc 構造の破損を引き起こしていました。CVE-2020-15254

- 画像タグで有効な外部プロトコルハンドラーが参照された場合、結果として生じる破損イメージサイズが、存在しないプロトコルハンドラーの破損イメージサイズと区別される可能性があります。これにより、攻撃者は外部プロトコルハンドラーが登録されているかどうかを正常にプローブできます。CVE-2020-15680

- 複数の WASM スレッドがモジュールへの参照を持ち、エクスポートされた関数を検索している場合、1 つの WASM スレッドが共有スタブテーブル内の別のスレッドのエントリを上書きし、悪用可能なクラッシュを引き起こす可能性があります。CVE-2020-15681

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Mozilla Firefox をバージョン 82.0 以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2020-45/

プラグインの詳細

深刻度: Critical

ID: 141572

ファイル名: macos_firefox_82_0.nasl

バージョン: 1.8

タイプ: local

エージェント: macosx

公開日: 2020/10/20

更新日: 2025/11/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-15684

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: installed_sw/Mozilla Firefox

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/20

脆弱性公開日: 2020/10/16

参照情報

CVE: CVE-2020-15254, CVE-2020-15680, CVE-2020-15681, CVE-2020-15682, CVE-2020-15683, CVE-2020-15684, CVE-2020-15969

IAVA: 2020-A-0472-S

MFSA: 2020-45