Firefox < 39.0 複数の脆弱性(Mac OS X)(Logjam)

critical Nessus プラグイン ID 84577

概要

リモートの Mac OS X ホストに、複数の脆弱性により影響を受ける Web ブラウザがあります。

説明

リモート Mac OS X ホストにインストールされている Firefox のバージョンは、 39.0 より前のバージョンです。したがって、以下の複数の脆弱性による影響を受けます:

- ネットワークセキュリティサービス(NSS)における欠陥により、セキュリティダウングレードの脆弱性が存在しています。クライアントが ECDHE_ECDSA 交換を許可していても、サーバーが ServerKeyExchange メッセージを送信しない場合、NSS クライアントは ECDSA 証明書から EC 鍵を取得します。リモートの攻撃者はこれを悪用して、警告なしで交換を、非フォーワードシークレット混合 ECDH 交換にダウングレードできます。
(CVE-2015-2721)

- 共有または専用のワーカーのいずれかに合わせて、 XMLHttpRequest オブジェクトを使用する際、複数の use-after-free エラーが存在しています。リモートの攻撃者がこれを悪用することで、サービス拒否状態を引き起こす可能性があります。(CVE-2015-2722、 CVE-2015-2733)

- 複数のメモリ破損の問題が存在しており、攻撃者はサービス拒否状態を起こすことや、任意のコードを実行する可能性があります。(CVE-2015-2724、 CVE-2015-2725)

- コンテキスト制限の保存の失敗により、セキュリティバイパスの脆弱性が存在します。リモートの攻撃者がこれを悪用して、未特定のマウスとキーボードアクションでアクセスされる細工された Web サイトを通じて、任意のファイルを読み取ったり、任意の JavaScript コードを実行することが可能です。
(CVE-2015-2727)

- Indexed Database Manager による IDBDatabase の処理に、型の取り違え(type confusion)の欠陥が存在しています。リモートの攻撃者はこれを悪用して、サービス拒否状態を引き起こすことや、任意のコードを実行することがあります。(CVE-2015-2728)

- オシレーターのレンダリング範囲を計算するときの AudioParamTimeline::AudioNodeInputValue() 関数に領域外読み取りの欠陥が存在します。攻撃者がこれを悪用して、メモリの 4 バイトのコンテンツを漏洩したり、サービス拒否状態を引き起こすことが可能です。
(CVE-2015-2729)

- 楕円曲線デジタル署名アルゴリズム(ECDSA)署名検証におけるネットワークセキュリティサービス(NSS)の欠陥により、署名スプーフィングの脆弱性が存在しています。リモートの攻撃者はこれを悪用して、署名を偽造できます。(CVE-2015-2730)

- Document Object Model を変更して DOM オブジェクトを削除するときの CSPService::ShouldLoad() 関数に use-after-free エラーが存在します。攻撃者がこれを悪用し、すでに解放されたメモリを逆参照し、任意のコードを実行する可能性があります。(CVE-2015-2731)

- CairoTextureClientD3D9::BorrowDrawTarget() 関数、 ::d3d11::SetBufferData() 関数および YCbCrImageDataDeserializer::ToDataSourceSurface() 関数に、初期化されていないメモリの問題が存在しています。なお、その影響は不明です。(CVE-2015-2734、 CVE-2015-2737、CVE-2015-2738)

- 不適切な文字列の長さチェックにより、nsZipArchive::GetDataOffset() 関数にメモリ破損の問題が存在します。攻撃者はこれを悪用して細工された ZIP アーカイブから任意のコードを実行する可能性があります。(CVE-2015-2735)

- ユーザー指定の入力の不適切な検証により、 nsZipArchive::BuildFileList() 関数に、メモリ破損の問題が存在しています。攻撃者はこれを悪用して細工された ZIP アーカイブから任意のコードを実行する可能性があります。(CVE-2015-2736)

- ユーザー指定の入力の不適切な検証により、 ArrayBufferBuilder::append() 関数に、詳細不明なメモリ破損の問題が存在しています。攻撃者がこれを悪用し、任意のコードを実行する可能性があります。
(CVE-2015-2739)

- ユーザー指定の入力の不適切な検証により、 nsXMLHttpRequest::AppendToResponseText() 関数に、バッファオーバーフローの状態が存在しています。攻撃者がこれを悪用し、任意のコードを実行する可能性があります。
(CVE-2015-2740)

- 証明書ピニングチェックの欠陥により、セキュリティバイパスの脆弱性が存在します。ユーザーダイアログを生成する X.509 証明書の問題に遭遇したとき、鍵のピニングは強制されません。中間者攻撃者はこれを悪用して、意図されているアクセス制限をバイパスできます。
(CVE-2015-2741)

- キープレス情報を含むクラッシュレポートにより、情報漏洩の脆弱性が存在します。
(CVE-2015-2742)

- セキュリティにより保護されていない方法で内部ワーカーが実行されているため、 PDF ビューアー(PDF.js)に権限昇格の脆弱性が存在しています。攻撃者はこれを悪用し、同一生成元ポリシーバイパスを用いて任意のコードを実行できます。
(CVE-2015-2743)

- SSL/TLS プロトコルの欠陥により、 Logjam として知られる中間者の脆弱性が存在しています。リモートの攻撃者はこの欠陥を悪用して、エフェメラルディフィー・ヘルマン鍵交換を使用している接続を 512 ビットエクスポートグレードの暗号化にダウングレードさせることができます。(CVE-2015-4000)

ソリューション

Firefox 39.0 以降にアップグレードしてください。

参考資料

https://www.mozilla.org//en-US/security/advisories/mfsa2015-59/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-60/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-61/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-62/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-63/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-64/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-65/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-66/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-67/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-68/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-69/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-70/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-71/

https://weakdh.org/

プラグインの詳細

深刻度: Critical

ID: 84577

ファイル名: macosx_firefox_39_0.nasl

バージョン: 1.15

タイプ: local

エージェント: macosx

公開日: 2015/7/7

更新日: 2022/12/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-2740

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: MacOSX/Firefox/Installed

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/2

脆弱性公開日: 2015/5/19

参照情報

CVE: CVE-2015-2721, CVE-2015-2722, CVE-2015-2724, CVE-2015-2725, CVE-2015-2727, CVE-2015-2728, CVE-2015-2729, CVE-2015-2730, CVE-2015-2731, CVE-2015-2733, CVE-2015-2734, CVE-2015-2735, CVE-2015-2736, CVE-2015-2737, CVE-2015-2738, CVE-2015-2739, CVE-2015-2740, CVE-2015-2741, CVE-2015-2742, CVE-2015-2743, CVE-2015-4000

BID: 74733