Mozilla Firefox < 126.0

critical Nessus プラグイン ID 196991

概要

リモートの macOS または Mac OS X ホストにインストールされている Web ブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの macOS または Mac OS X ホストにインストールされている Firefox のバージョンは、126.0 より前のものです。したがって、mfsa2024-21 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 複数の WebRTC スレッドが、新しく接続されたオーディオ入力を要求して、メモリ解放後使用 (Use After Free) を引き起こした可能性があります。
(CVE-2024-4764)

- PDF.js でフォントを処理する際に、タイプチェックが欠落していました。これにより、PDF.js コンテキストで任意の JavaScript が実行される可能性がありました。(CVE-2024-4367)

- Web アプリケーションのマニフェストが、安全でない MD5 ハッシュを使用して保存されていました。これにより、ハッシュの衝突が別のアプリケーションのマニフェストを上書きする可能性がありました。これが悪用されて、別のアプリケーションのコンテキストで任意のコードが実行された可能性があります。この問題の影響を受けるのは、Firefox for Android のみです。Firefox の他のバージョンは影響を受けません。(CVE-2024-4765)

- Firefox for Android でフルスクリーン通知を不明瞭にするためのさまざまな手法が存在しました。これらにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。このバグは Firefox for Android にのみ影響します。
Firefox の他のバージョンは影響を受けません。(CVE-2024-4766)

- <code>browser.privatebrowsing.autostart</code> 環境設定が有効な場合、ウィンドウが閉じられたときに IndexedDB ファイルが適切に削除されませんでした。Firefox では、この環境設定は既定で無効になっています。
(CVE-2024-4767)

- ポップアップ通知と WebAuthn のやり取りにあるバグにより、攻撃者が容易にユーザーを騙してアクセス許可を付与することができました。(CVE-2024-4768)

- Web Workers を使用してリソースをインポートすると、エラーメッセージにより、<code>application/javascript</code> 応答と非スクリプト応答の違いが区別されます。これは、クロスオリジンの情報を学習するために悪用された可能性があります。(CVE-2024-4769)

- ページを PDF に保存する際、特定のフォントスタイルがメモリ解放後使用 (Use After Free) クラッシュを引き起こす可能性がありました。
(CVE-2024-4770)

- メモリ割り当てチェックが欠落しており、割り当てが失敗した場合にメモリ解放後使用 (Use After Free) が引き起こされる可能性があります。これにより、クラッシュがトリガーされたり、コード実行を達成するために利用されたりする可能性があります。(CVE-2024-4771)

- HTTP ダイジェスト認証の nonce 値が <code>rand()</code> を使用して生成されており、予測可能な値になる可能性がありました。(CVE-2024-4772)

- ページの読み込み中にネットワークエラーが発生した場合に、以前のコンテンツが空白の URL バーで表示されたままになった可能性があります。これが、偽装された Web サイトを難読化するために使用された可能性があります。(CVE-2024-4773)

- <code>ShmemCharMapHashEntry()</code> コードは、そのデータメンバーの 1 つで移動セマンティクスをバイパスすることによる未定義の動作を引き起こす可能性がありました。(CVE-2024-4774)

- ビルトインプロファイラーで WASM コードを処理する際に反復子の停止条件がなく、無効なメモリアクセスと未定義の動作を引き起こす可能性がありました。注意: この問題は、プロファイラーの実行中にのみ影響します。(CVE-2024-4775)

- フルスクリーンモード中に表示されるファイルダイアログにより、ウィンドウが無効のままになる可能性があります。
(CVE-2024-4776)

- Firefox 125、Firefox ESR 115.10、および Thunderbird 115.10 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2024-4777)

- Firefox 125 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。
(CVE-2024-4778)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Mozilla Firefox をバージョン 126.0 以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2024-21/

プラグインの詳細

深刻度: Critical

ID: 196991

ファイル名: macos_firefox_126_0.nasl

バージョン: 1.4

タイプ: local

エージェント: macosx

公開日: 2024/5/14

更新日: 2024/6/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-4778

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: MacOSX/Firefox/Installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/14

脆弱性公開日: 2024/5/6

参照情報

CVE: CVE-2024-4367, CVE-2024-4764, CVE-2024-4765, CVE-2024-4766, CVE-2024-4767, CVE-2024-4768, CVE-2024-4769, CVE-2024-4770, CVE-2024-4771, CVE-2024-4772, CVE-2024-4773, CVE-2024-4774, CVE-2024-4775, CVE-2024-4776, CVE-2024-4777, CVE-2024-4778

IAVA: 2024-A-0279-S