Mozilla Firefox < 86.0

high Nessus プラグイン ID 146780

概要

リモートの Windows ホストにインストールされている Web ブラウザは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにインストールされているFirefoxのバージョンは、86.0より前のものです。したがって、mfsa2021-07アドバイザリに記載されている複数の脆弱性の影響を受けます。

-W3Cコンテンツセキュリティポリシーのドラフトで指定されているとおり、ユーザーエージェントは、違反レポートを作成するとき、ソースファイルが事前にリダイレクトしたページによってリクエストされたURLであることを確認する必要があります。それが不可能な場合、ユーザーエージェントは、意図しない漏洩を回避するために、生成元までURLを削除する必要があります。特定の種類のリダイレクトで、Firefoxがソースファイルをリダイレクト先として不適切に設定していました。これはリダイレクト先の起点になるように修正されました。(CVE-2021-23969)

-コンテキスト固有のコードが共有ジャンプテーブルに含まれていました。その結果、マルチスレッドのwasmコードでアサーションがトリガーされます。(CVE-2021-23970)

-コンテンツセキュリティポリシーがフレームナビゲーションをブロックした場合、フレームで提供されるリダイレクトの完全な宛先が違反レポートで報告されました。元のフレームURIとは対照的です。これはそのようなURLに含まれる機密情報を漏洩するために使用される可能性があります。(CVE-2021-23968)

-DOMParser APIが、エスケープ用の <noscript> 要素を適切に処理していませんでした。これは、HTMLサニタイザーをバイパスするmXSSベクトルとして使用される可能性があります。(CVE-2021-23974)

-競合するReferrer-Policyでリダイレクトを処理する場合、FirefoxはリダイレクトのReferrer-Policyを採用していたはずです。これにより、元の生成元が意図していたよりも多くの情報がリダイレクト先に提供される可能性がありました。(CVE-2021-23971)

-インストールされている他のアプリから悪意のある意図を受け入れる場合、Firefox for Androidは任意のファイルパスからマニフェストを受け入れ、他の生成元に対するwebappマニフェストの宣言を許可していました。これは、UIスプーフィングのフルスクリーンアクセスを取得するために使用される可能性があり、ターゲットWebサイトへのクロスオリジン攻撃につながる可能性もあります。注:これは、CVE-2020-26954とは異なる問題であり、Firefox for Androidにのみ影響がありました。その他のオペレーティングシステムは影響を受けません。(CVE-2021-23976)

-Firefox for Androidは time-of-check-time-of-use 脆弱性の影響を受け、悪意のあるアプリケーションがアプリケーションディレクトリから機密データを読み取る可能性がありました。注:この問題はFirefox for Androidにのみ影響します。その他のオペレーティングシステムは影響を受けません。(CVE-2021-23977)

-Webでのフィッシング戦術の一つは、HTTP Authでリンクを提供することです。例えば、https://[email protected]。このタイプの攻撃を緩和するために、Firefoxが警告ダイアログを表示します。しかし、evil.comがブラウザによってキャッシュされたリダイレクトを使用する場合、この警告ダイアログは表示されません。(CVE-2021-23972)

- 以下に関する開発者ページ:メモリーには、ブラウザがどんなオブジェクトタイプを割り当てているか、およびそのサイズを調査するための測定機能があります。この機能が呼び出された場合、無効なポインターをチェックするAPIメソッドを使用するのではなく、sizeof機能を誤って呼び出していました。(CVE-2021-23975)

オーディオ/ビデオコンテキストでクロスオリジンリソースの読み込みを試行する際、デコーディングエラーが発生した可能性があり、エラーの内容によってリソースの情報が明らかになった可能性があります。(CVE-2021-23973)

-Mozilla開発者のAlexis Beingessner氏、Tyson Smith氏、Nika Laizell氏、およびMats Palmgren氏は、Firefox 85およびFirefox ESR78.7に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。
(CVE-2021-23978)

- Mozilla開発者のTyson Smith氏、Lars T Hansen氏、Valentin Gosu氏、Sebastian Hengst氏が、Firefox 85に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2021-23979)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefoxをバージョン86.0以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2021-07/

プラグインの詳細

深刻度: High

ID: 146780

ファイル名: mozilla_firefox_86_0.nasl

バージョン: 1.7

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2021/2/23

更新日: 2024/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-23979

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/23

脆弱性公開日: 2021/2/23

参照情報

CVE: CVE-2021-23968, CVE-2021-23969, CVE-2021-23970, CVE-2021-23971, CVE-2021-23972, CVE-2021-23973, CVE-2021-23974, CVE-2021-23975, CVE-2021-23976, CVE-2021-23977, CVE-2021-23978, CVE-2021-23979

IAVA: 2021-A-0107-S