概要
リモートの Mac OS X ホストに、複数の脆弱性により影響を受ける Web ブラウザがあります。
説明
リモートの Mac OS X ホストにインストールされている Firefox ESR のバージョンは、 38.2 より前です。したがって、次の脆弱性の影響を受けます:
- 複数のメモリ破損の問題が存在し、リモートの攻撃者が、特別に細工された Web ページにより、メモリ破損を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2015-4473)
- 一致しなかったサンプルフォーマットの不適切な処理により、PlayFromAudioQueue() 関数に領域外読み取りのエラーが存在します。リモートの攻撃者がこれを悪用し、特別に細工された MP3 ファイルにより、メモリの内容を漏洩させたり、任意のコードを実行したりする可能性があります。
(CVE-2015-4475)
- JSON 解析中の ECMAScript 6 標準に関する違反から設定不能なプロパティが再定義されるため、同一生成元ポリシーバイパスの脆弱性が存在します。リモートの攻撃者がこれらのプロパティを任意の値に編集することで、これを悪用し、同一生成元ポリシーをバイパスする可能性があります。(CVE-2015-4478)
- MPEG4 ビデオで「saio」チャンクを処理する際に、ユーザー指定入力の検証が不適切であることから、複数の整数オーバーフローの状態が存在します。リモートの攻撃者が、特別に細工された MPEG4 ファイルを介して、これを悪用し、任意のコードを実行する可能性があります。(CVE-2015-4479)
- H.264 メディアコンテンツを処理する際に、バンドルされた libstagefright コンポーネントに整数オーバーフローの状態が存在します。リモートの攻撃者が、特別に細工された MPEG4 ファイルを介して、これを悪用し、任意のコードを実行する可能性があります。
(CVE-2015-4480)
- MAR ファイルでインデックス名を処理する際に、mar_consume_index() 関数での配列インデックスの欠陥のため、領域外書き込みのエラーが存在します。攻撃者がこれを悪用して、任意のコードを実行する可能性があります。(CVE-2015-4482)
- Atomics および SharedArrayBuffer ビューへのアクセスが適切にゲートされずに、共有メモリを使用して JavaScript を処理すると、サービス拒否の脆弱性が存在します。攻撃者がこれを悪用して、プログラムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。
(CVE-2015-4484)
- ユーザー指定入力の検証が不適切であるため、resize_context_buffers() 関数にヒープベースのバッファオーバーフローの状態が存在します。リモートの攻撃者が特別に細工された WebM コンテンツを介してこれを悪用し、任意のコードの実行につながるヒープベースのバッファオーバーフローを引き起こす可能性があります。(CVE-2015-4485)
- ユーザー指定入力の検証が不適切であるため、decrease_ref_count() 関数にヒープベースのバッファオーバーフローの状態が存在します。リモートの攻撃者が特別に細工された WebM コンテンツを介してこれを悪用し、任意のコードの実行につながるヒープベースのバッファオーバーフローを引き起こす可能性があります。(CVE-2015-4486)
- ReplacePrep() 関数にバッファオーバーフロー状態が存在します。リモートの攻撃者がこれを悪用し、任意のコードの実行につながるバッファオーバーフローを引き起こす可能性があります。(CVE-2015-4487)
- operator=() 関数に use-after-free エラーが存在します。攻撃者がこれを悪用し、すでに解放されたメモリを逆参照して、任意のコードを実行する可能性があります。(CVE-2015-4488)
- 自己代入のユーザー指定入力の検証が不適切であるため、nsTArray_Impl() 関数にメモリ破損の問題が存在します。攻撃者がこれを悪用し、メモリを破損させ、任意のコードを実行する可能性があります。(CVE-2015-4489)
- 再帰呼び出しの処理が不適切であるため、XMLHttpRequest::Open() 関数に use-after-free エラーが存在します。攻撃者がこれを悪用し、すでに解放されたメモリを逆参照して、任意のコードを実行する可能性があります。(CVE-2015-4492)
- バンドルされた libstagefright ライブラリに整数アンダーフロー状態が存在します。攻撃者がこれを悪用して、アプリケーションをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2015-4493)
ソリューション
Firefox ESR 38.2 以降にアップグレードしてください。
プラグインの詳細
ファイル名: macosx_firefox_38_2_esr.nasl
エージェント: macosx
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
脆弱性情報
CPE: cpe:/a:mozilla:firefox_esr
必要な KB アイテム: MacOSX/Firefox/Installed
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2015-4473, CVE-2015-4475, CVE-2015-4478, CVE-2015-4479, CVE-2015-4480, CVE-2015-4482, CVE-2015-4484, CVE-2015-4485, CVE-2015-4486, CVE-2015-4487, CVE-2015-4488, CVE-2015-4489, CVE-2015-4492, CVE-2015-4493
BID: 76294, 76297