Mozilla Firefox ESR < 115.12

critical Nessus プラグイン ID 200317

概要

リモートの macOS または Mac OS X ホストにインストールされている Web ブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの macOS または Mac OS X ホストにインストールされている Firefox ESR のバージョンは、115.12 より前のものです。したがって、mfsa2024-26 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- ネットワークスタックのメモリ破損により、悪用可能なクラッシュを引き起こす可能性がありました。
(CVE-2024-5702)

- ガベージコレクションが適切なタイミングでトリガーされた場合、オブジェクトの移植中にメモリ解放後使用 (Use-After-Free) が発生する可能性がありました。(CVE-2024-5688)

- 特定の操作にかかる時間を監視することで、攻撃者は、ユーザーのシステムでどの外部プロトコルハンドラーが機能しているかを推測することができました。(CVE-2024-5690)

- ブラウザを <code>X-Frame-Options</code> ヘッダーで騙すことで、サンドボックス化された iframe がボタンを表示する可能性がありました。このボタンがユーザーによってクリックされると、制限をバイパスして新しいウィンドウを開くことができました。
(CVE-2024-5691)

- Windows 10 で「名前を付けて保存」機能を使用する際、攻撃者がブラウザを騙して、拡張子に無効な文字を含めることで、<code>.url</code> などの許可されていない拡張子でファイルを保存させる可能性がありました。注意: この問題は Windows オペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。(CVE-2024-5692)

- オフスクリーン Canvas が、クロスオリジン汚染を適切に追跡しませんでした。これは、同一オリジンポリシーに違反して別のサイトから画像データにアクセスするために使用される可能性があります。(CVE-2024-5693)

- <code><input></code> タグ内のテキストを操作することで、攻撃者がメモリ破損を引き起こし、潜在的に悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2024-5696)

- Firefox 126、Firefox ESR 115.11、および Thunderbird 115.11 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2024-5700)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Mozilla Firefox ESR をバージョン 115.12 以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2024-26/

プラグインの詳細

深刻度: Critical

ID: 200317

ファイル名: macos_firefox_115_12_esr.nasl

バージョン: 1.4

タイプ: local

エージェント: macosx

公開日: 2024/6/11

更新日: 2024/7/12

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-5700

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox_esr

必要な KB アイテム: MacOSX/Firefox/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/11

脆弱性公開日: 2024/6/11

参照情報

CVE: CVE-2024-5688, CVE-2024-5690, CVE-2024-5691, CVE-2024-5692, CVE-2024-5693, CVE-2024-5696, CVE-2024-5700, CVE-2024-5702

IAVA: 2024-A-0335-S, 2024-A-0361