Firefox < 42 の複数の脆弱性(Mac OS X)

high Nessus プラグイン ID 86762
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Mac OS X ホストに、複数の脆弱性により影響を受ける Web ブラウザがあります。

説明

リモート Mac OS X ホストにインストールされている Firefox のバージョンは、 42 より前のバージョンです。したがって、次の脆弱性の影響を受けます:

- ユーザー指定入力の検証が不適切なため、複数のメモリ破損の問題が存在します。認証されていないリモートの攻撃者がこれらの問題を悪用し、特別に細工された Web ページを介して、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。
(CVE-2015-4513、 CVE-2015-4514)

- タイプ 3 のメッセージを NTLM 認証交換の一部として処理する際、情報漏洩の脆弱性が存在します。リモートの攻撃者がこれを悪用し、NTLM リクエストを送信する特別に細工された Web ページを介して、システムのホスト名および Windows ドメイン情報を漏洩する可能性があります。(CVE-2015-4515)

- Reader View が寛容的すぎる表示ページに対してスクリプトを無効にする際に利用するホワイトリストが原因で、セキュリティバイパスの脆弱性が存在します。リモートの攻撃者がこれを悪用し、特別に細工された Web ページを介して、 Content Security Policy(CSP)保護をバイパスする可能性があります。
(CVE-2015-4518)

- 詳細不明なデータ構造へのアクセス制限が不適切なため、Mozilla ネットワークセキュリティサービス(NSS)の sec_asn1d_parse_leaf() 関数に詳細不明の use-after-poison 欠陥が存在します。リモートの攻撃者がこれを悪用し、細工された OCTET STRING データを介して、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2015-7181)
- ユーザー指定の入力の不適切な検証により、Mozilla ネットワークセキュリティサービス(NSS)の ASN.1 デコーダーにヒープバッファオーバーフロー状態が存在しています。リモートの攻撃者がこれを悪用し、細工された OCTET STRING データを介して、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2015-7182)

- ユーザー指定入力の検証が不適切なため、Netscape Portable Runtime(NSPR)の PL_ARENA_ALLOCATE マクロに、整数オーバーフロー状態が存在します。リモートの攻撃者がこれを悪用してメモリを破損し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。(CVE-2015-7183)

- アドオンの SDK パネルでスクリプトを無効化する際、設定の強制に失敗することが原因で、セキュリティバイパスの脆弱性が存在します。リモートの攻撃者がこれを悪用し、細工された Web ページを介して、セキュリティ制限をバイパスしたり、クロスサイトスクリプティング攻撃を実行するおそれがあります。(CVE-2015-7187)

- IP アドレスのホスト名における後続の空白の処理が不適切なため、同一生成元バイパスの脆弱性が存在します。リモートの攻撃者がこれを悪用し、IP アドレスの文字列に空白文字を追加することで、同一生成元ポリシーをバイパスし、クロスサイトスクリプティング攻撃を実行するおそれがあります。(CVE-2015-7188)

- canvas 要素の処理時にユーザー指定入力の検証が不適切なため、JPEGEncoder() 関数に競合状態が存在します。リモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行につながるヒープベースのバッファオーバーフローを引き起こすおそれがあります。(CVE-2015-7189)

- TABLE 要素の実装との相互作用が不適切なため、アクセシビリティツール機能に任意のコード実行の脆弱性が存在します。リモートの攻撃者がこれを悪用し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。
(CVE-2015-7192)

- 詳細不明な Content-Type ヘッダーマニピュレーションを実行する POST メソッドに対する CORS クロスオリジンのリクエストアルゴリズムの実装が不適切なため、クロスオリジンリソースの共有(CORS)のリクエストにバイパスの脆弱性が存在します。リモートの攻撃者がこれを悪用し、「プリフライト」リクエストの代わりにシンプルなリクエストを実行するおそれがあります。(CVE-2015-7193)

- ZIP アーカイブ処理時のユーザー指定入力の検証が不適切なため、libjar にバッファアンダーフロー状態が存在します。リモートの攻撃者がこれを悪用し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。(CVE-2015-7194)

- ロケーションヘッダーのホスト名において、エスケープされた文字の解析が不適切なため、情報漏洩の脆弱性が存在します。リモートの攻撃者がこれを悪用し、任意のサイト固有のトークン情報へのアクセスを取得する可能性があります。(CVE-2015-7195)

- JavaScript ラッパーの割り当て解除が不適切なため、dom/plugins/base/nsNPAPIPlugin.cpp の _releaseobject() 関数にメモリ破損の問題が存在します。リモートの攻撃者がこれを悪用し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。
(CVE-2015-7196)

- WebSocketImpl::Init() メソッドに WebSocket オブジェクトを作成する Web Worker 機能の制御が不適切なため、セキュリティバイパスの脆弱性が存在します。
リモートの攻撃者がこれを悪用し、意図された混合コンテンツ制限をバイパスするおそれがあります。(CVE-2015-7197)

- ユーザー指定入力の検証が不適切なため、ANGLE の TextureStorage11 にバッファオーバーフロー状態が存在します。リモートの攻撃者がこれを悪用し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。(CVE-2015-7198)

- SVG 表示中の戻り値チェックの欠如が原因で、 AddWeightedPathSegLists() 関数に欠陥が存在します。
リモートの攻撃者が細工された SVG ドキュメントを介してこれを悪用し、メモリを破損して、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。
(CVE-2015-7199)

- ステータスチェックが欠如しているため、CryptoKey インターフェイスの実装に欠陥が存在します。リモートの攻撃者がこれを悪用し、暗号化キーに変更を加えたり、任意のコードを実行するおそれがあります。(CVE-2015-7200)

ソリューション

Firefox 42 以降にアップグレードしてください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2015-116/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-117/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-118/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-121/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-122/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-123/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-126/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-127/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-128/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-129/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-130/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-131/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-132/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-133/

プラグインの詳細

深刻度: High

ID: 86762

ファイル名: macosx_firefox_42.nasl

バージョン: 1.11

タイプ: local

エージェント: macosx

公開日: 2015/11/5

更新日: 2019/11/20

依存関係: macosx_firefox_installed.nasl

リスク情報

CVSS スコアのソース: CVE-2015-7200

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: MacOSX/Firefox/Installed

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/3

脆弱性公開日: 2015/11/3

参照情報

CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-4515, CVE-2015-4518, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7187, CVE-2015-7188, CVE-2015-7189, CVE-2015-7192, CVE-2015-7193, CVE-2015-7194, CVE-2015-7195, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200

BID: 77412, 77415, 77416