Firefox ESR < 38.1 複数の脆弱性(Logjam)

critical Nessus プラグイン ID 84580

概要

リモートのWindowsホストに含まれるWebブラウザは複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Firefox ESR のバージョンは、38.1 より前のものです。したがって、以下の複数の脆弱性による影響を受けます。

- ネットワークセキュリティサービス(NSS)における欠陥により、セキュリティダウングレードの脆弱性が存在しています。When a client allows for a ECDHE_ECDSA exchange, but the server does not send a ServerKeyExchange message, the NSS client will take the EC key from the ECDSA certificate. A remote attacker can exploit this to silently downgrade the exchange to a non-forward secret mixed-ECDH exchange. (CVE-2015-2721)

- 共有または専用のワーカーのいずれかに合わせて、 XMLHttpRequest オブジェクトを使用する際、複数の use-after-free エラーが存在しています。A remote attacker can exploit this to cause a denial of service condition. (CVE-2015-2722, CVE-2015-2733)

- Multiple memory corruption issues exist that allow an attacker to cause a denial of service condition or potentially execute arbitrary code. (CVE-2015-2724, CVE-2015-2725)

- コンテキスト制限の保存の失敗により、セキュリティバイパスの脆弱性が存在します。リモートの攻撃者がこれを悪用して、未特定のマウスとキーボードアクションでアクセスされる細工された Web サイトを通じて、任意のファイルを読み取ったり、任意の JavaScript コードを実行することが可能です。
(CVE-2015-2727)

- Indexed Database Manager による IDBDatabase の処理に、型の取り違え(type confusion)の欠陥が存在しています。A remote attacker can exploit this to cause a denial of service condition or to execute arbitrary code. (CVE-2015-2728)

- An out-of-bounds read flaw exists in the AudioParamTimeline: : AudioNodeInputValue() function when computing oscillator rending ranges. 攻撃者がこれを悪用して、メモリの 4 バイトのコンテンツを漏洩したり、サービス拒否状態を引き起こすことが可能です。
(CVE-2015-2729)

- 楕円曲線デジタル署名アルゴリズム(ECDSA)署名検証におけるネットワークセキュリティサービス(NSS)の欠陥により、署名スプーフィングの脆弱性が存在しています。A remote attacker can exploit this to forge signatures. (CVE-2015-2730)

- A use-after-free error exists in the CSPService: : ShouldLoad() function when modifying the Document Object Model to remove a DOM object. An attacker can exploit this to dereference already freed memory, potentially resulting in the execution of arbitrary code. (CVE-2015-2731)

- An uninitialized memory use issue exists in the CairoTextureClientD3D9: : BorrowDrawTarget() function, the : : d3d11: : SetBufferData() function, and the YCbCrImageDataDeserializer: : ToDataSourceSurface() function. The impact is unspecified. (CVE-2015-2734, CVE-2015-2737, CVE-2015-2738)

- A memory corruption issue exists in the nsZipArchive: : GetDataOffset() function due to improper string length checks. An attacker can exploit this, via a crafted ZIP archive, to potentially execute arbitrary code. (CVE-2015-2735)

- A memory corruption issue exists in the nsZipArchive: : BuildFileList() function due to improper validation of user-supplied input. An attacker can exploit this, via a crafted ZIP archive, to potentially execute arbitrary code. (CVE-2015-2736)

- An unspecified memory corruption issue exists in the ArrayBufferBuilder: : append() function due to improper validation of user-supplied input. 攻撃者がこれを悪用し、任意のコードを実行する可能性があります。
(CVE-2015-2739)

- A buffer overflow condition exists in the nsXMLHttpRequest: : AppendToResponseText() function due to improper validation of user-supplied input. 攻撃者がこれを悪用し、任意のコードを実行する可能性があります。
(CVE-2015-2740)

- 証明書ピニングチェックの欠陥により、セキュリティバイパスの脆弱性が存在します。ユーザーダイアログを生成する X.509 証明書の問題に遭遇したとき、鍵のピニングは強制されません。中間者攻撃者はこれを悪用して、意図されているアクセス制限をバイパスできます。
(CVE-2015-2741)

- セキュリティにより保護されていない方法で内部ワーカーが実行されているため、 PDF ビューアー(PDF.js)に権限昇格の脆弱性が存在しています。攻撃者はこれを悪用し、同一生成元ポリシーバイパスを用いて任意のコードを実行できます。
(CVE-2015-2743)

- SSL/TLS プロトコルの欠陥により、 Logjam として知られる中間者の脆弱性が存在しています。A remote attacker can exploit this flaw to downgrade connections using ephemeral Diffie-Hellman key exchange to 512-bit export-grade cryptography. (CVE-2015-4000)

ソリューション

Firefox 38.1以降にアップグレードしてください。

参考資料

https://www.mozilla.org//en-US/security/advisories/mfsa2015-59/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-60/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-61/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-62/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-63/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-64/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-65/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-66/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-67/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-69/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-70/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-71/

https://weakdh.org/

プラグインの詳細

深刻度: Critical

ID: 84580

ファイル名: mozilla_firefox_38_1_esr.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2015/7/7

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-2740

脆弱性情報

CPE: cpe:/a:mozilla:firefox_esr

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/2

脆弱性公開日: 2015/5/19

参照情報

CVE: CVE-2015-2721, CVE-2015-2722, CVE-2015-2724, CVE-2015-2725, CVE-2015-2727, CVE-2015-2728, CVE-2015-2729, CVE-2015-2730, CVE-2015-2731, CVE-2015-2733, CVE-2015-2734, CVE-2015-2735, CVE-2015-2736, CVE-2015-2737, CVE-2015-2738, CVE-2015-2739, CVE-2015-2740, CVE-2015-2741, CVE-2015-2743, CVE-2015-4000

BID: 74733