概要
リモートのWindowsホストに含まれるWebブラウザは複数の脆弱性の影響を受けます。
説明
リモートの Windows ホストにインストールされている Firefox ESR のバージョンは、38.4 より前のものです。したがって、次の脆弱性の影響を受けます。
- ユーザー指定入力の検証が不適切なため、複数のメモリ破損の問題が存在します。認証されていないリモートの攻撃者がこれらの問題を悪用し、特別に細工された Web ページを介して、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。
(CVE-2015-4513, CVE-2015-4514)
- 詳細不明なデータ構造へのアクセス制限が不適切なため、Mozilla ネットワークセキュリティサービス(NSS)の sec_asn1d_parse_leaf() 関数に詳細不明の use-after-poison 欠陥が存在します。A remote attacker can exploit this, via crafted OCTET STRING data, to cause a denial of service condition or the execution of arbitrary code. (CVE-2015-7181)
- ユーザー指定の入力の不適切な検証により、 Mozilla ネットワークセキュリティサービス(NSS)の ASN.1 デコーダーにヒープバッファオーバーフロー状態が存在しています。A remote attacker can exploit this, via crafted OCTET STRING data, to cause a denial of service condition or the execution of arbitrary code. (CVE-2015-7182)
- ユーザー指定入力の検証が不適切なため、Netscape Portable Runtime(NSPR)の PL_ARENA_ALLOCATE マクロに、整数オーバーフロー状態が存在します。A remote attacker can exploit this to corrupt memory, resulting in a denial of service condition or the execution of arbitrary code. (CVE-2015-7183)
- IP アドレスのホスト名における後続の空白の処理が不適切なため、同一生成元バイパスの脆弱性が存在します。A remote attacker can exploit this, by appending whitespace characters to an IP address string, to bypass the same-origin policy and conduct a cross-site scripting attack. (CVE-2015-7188)
- canvas 要素の処理時にユーザー指定入力の検証が不適切なため、JPEGEncoder() 関数に競合状態が存在します。リモート攻撃者がこれを悪用して、ヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。 (CVE-2015-7189)
- 詳細不明な Content-Type ヘッダーマニピュレーションを実行する POST メソッドに対する CORS クロスオリジンのリクエストアルゴリズムの実装が不適切なため、クロスオリジンリソースの共有(CORS)のリクエストにバイパスの脆弱性が存在します。A remote attacker can exploit this to perform a simple request instead of a 'preflight' request. (CVE-2015-7193)
- ZIP アーカイブ処理時のユーザー指定入力の検証が不適切なため、libjar にバッファアンダーフロー状態が存在します。A remote attacker can exploit this to cause a denial of service condition or the execution of arbitrary code. (CVE-2015-7194)
- JavaScript ラッパーの割り当て解除が不適切なため、dom/plugins/base/nsNPAPIPlugin.cpp の _releaseobject() 関数にメモリ破損の問題が存在します。リモートの攻撃者がこれを悪用し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。
(CVE-2015-7196)
- A security bypass vulnerability exists due to improperly controlling the ability of a web worker to create a WebSocket object in the WebSocketImpl: : Init() method.
A remote attacker can exploit this to bypass intended mixed-content restrictions. (CVE-2015-7197)
- ユーザー指定入力の検証が不適切なため、ANGLE の TextureStorage11 にバッファオーバーフロー状態が存在します。A remote attacker can exploit this to cause a denial of service condition or the execution of arbitrary code. (CVE-2015-7198)
- SVG 表示中の戻り値チェックの欠如が原因で、 AddWeightedPathSegLists() 関数に欠陥が存在します。
リモートの攻撃者が細工された SVG ドキュメントを介してこれを悪用し、メモリを破損して、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。
(CVE-2015-7199)
- ステータスチェックが欠如しているため、CryptoKey インターフェイスの実装に欠陥が存在します。A remote attacker can exploit this to make changes to cryptographic keys and execute arbitrary code. (CVE-2015-7200)
ソリューション
Firefox ESR 38.4 以降にアップグレードしてください。
プラグインの詳細
ファイル名: mozilla_firefox_38_4_esr.nasl
エージェント: windows
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
脆弱性情報
CPE: cpe:/a:mozilla:firefox_esr
必要な KB アイテム: Mozilla/Firefox/Version
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7188, CVE-2015-7189, CVE-2015-7193, CVE-2015-7194, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200
BID: 77415, 77416