Firefox < 42 Multiple Vulnerabilities

high Nessus プラグイン ID 86764

概要

リモートのWindowsホストに含まれるWebブラウザは複数の脆弱性の影響を受けます。

説明

The version of Firefox installed on the remote Windows host is prior to 42. したがって、次の脆弱性の影響を受けます。

- ユーザー指定入力の検証が不適切なため、複数のメモリ破損の問題が存在します。認証されていないリモートの攻撃者がこれらの問題を悪用し、特別に細工された Web ページを介して、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。
(CVE-2015-4513, CVE-2015-4514)

- タイプ 3 のメッセージを NTLM 認証交換の一部として処理する際、情報漏洩の脆弱性が存在します。A remote attacker can exploit this, via a specially crafted web page that sends an NTLM request, to disclose system hostname and windows domain information. (CVE-2015-4515)

- Reader View が寛容的すぎる表示ページに対してスクリプトを無効にする際に利用するホワイトリストが原因で、セキュリティバイパスの脆弱性が存在します。リモートの攻撃者がこれを悪用し、特別に細工された Web ページを介して、 Content Security Policy(CSP)保護をバイパスする可能性があります。
(CVE-2015-4518)

- 詳細不明なデータ構造へのアクセス制限が不適切なため、Mozilla ネットワークセキュリティサービス(NSS)の sec_asn1d_parse_leaf() 関数に詳細不明の use-after-poison 欠陥が存在します。A remote attacker can exploit this, via crafted OCTET STRING data, to cause a denial of service condition or the execution of arbitrary code. (CVE-2015-7181)
- ユーザー指定の入力の不適切な検証により、 Mozilla ネットワークセキュリティサービス(NSS)の ASN.1 デコーダーにヒープバッファオーバーフロー状態が存在しています。A remote attacker can exploit this, via crafted OCTET STRING data, to cause a denial of service condition or the execution of arbitrary code. (CVE-2015-7182)

- ユーザー指定入力の検証が不適切なため、Netscape Portable Runtime(NSPR)の PL_ARENA_ALLOCATE マクロに、整数オーバーフロー状態が存在します。A remote attacker can exploit this to corrupt memory, resulting in a denial of service condition or the execution of arbitrary code. (CVE-2015-7183)

- アドオンの SDK パネルでスクリプトを無効化する際、設定の強制に失敗することが原因で、セキュリティバイパスの脆弱性が存在します。A remote attacker can exploit this, via a crafted web page, to bypass security restrictions and conduct a cross-site scripting attack. (CVE-2015-7187)

- IP アドレスのホスト名における後続の空白の処理が不適切なため、同一生成元バイパスの脆弱性が存在します。A remote attacker can exploit this, by appending whitespace characters to an IP address string, to bypass the same-origin policy and conduct a cross-site scripting attack. (CVE-2015-7188)

- canvas 要素の処理時にユーザー指定入力の検証が不適切なため、JPEGEncoder() 関数に競合状態が存在します。リモート攻撃者がこれを悪用して、ヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。 (CVE-2015-7189)

- 詳細不明な Content-Type ヘッダーマニピュレーションを実行する POST メソッドに対する CORS クロスオリジンのリクエストアルゴリズムの実装が不適切なため、クロスオリジンリソースの共有(CORS)のリクエストにバイパスの脆弱性が存在します。A remote attacker can exploit this to perform a simple request instead of a 'preflight' request. (CVE-2015-7193)

- ZIP アーカイブ処理時のユーザー指定入力の検証が不適切なため、libjar にバッファアンダーフロー状態が存在します。A remote attacker can exploit this to cause a denial of service condition or the execution of arbitrary code. (CVE-2015-7194)

- ロケーションヘッダーのホスト名において、エスケープされた文字の解析が不適切なため、情報漏洩の脆弱性が存在します。A remote attacker can exploit this to gain access to arbitrary site-specific token information. (CVE-2015-7195)

- JavaScript ラッパーの割り当て解除が不適切なため、dom/plugins/base/nsNPAPIPlugin.cpp の _releaseobject() 関数にメモリ破損の問題が存在します。リモートの攻撃者がこれを悪用し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。
(CVE-2015-7196)

- A security bypass vulnerability exists due to improperly controlling the ability of a web worker to create a WebSocket object in the WebSocketImpl: : Init() method.
A remote attacker can exploit this to bypass intended mixed-content restrictions. (CVE-2015-7197)

- ユーザー指定入力の検証が不適切なため、ANGLE の TextureStorage11 にバッファオーバーフロー状態が存在します。A remote attacker can exploit this to cause a denial of service condition or the execution of arbitrary code. (CVE-2015-7198)

- SVG 表示中の戻り値チェックの欠如が原因で、 AddWeightedPathSegLists() 関数に欠陥が存在します。
リモートの攻撃者が細工された SVG ドキュメントを介してこれを悪用し、メモリを破損して、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。
(CVE-2015-7199)

- ステータスチェックが欠如しているため、CryptoKey インターフェイスの実装に欠陥が存在します。A remote attacker can exploit this to make changes to cryptographic keys and execute arbitrary code. (CVE-2015-7200)

ソリューション

Upgrade to Firefox 42 or later.

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2015-116/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-117/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-118/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-121/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-122/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-123/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-127/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-128/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-129/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-130/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-131/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-132/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-133/

プラグインの詳細

深刻度: High

ID: 86764

ファイル名: mozilla_firefox_42.nasl

バージョン: 1.10

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2015/11/5

更新日: 2019/11/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-7200

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/3

脆弱性公開日: 2015/11/3

参照情報

CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-4515, CVE-2015-4518, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7187, CVE-2015-7188, CVE-2015-7189, CVE-2015-7193, CVE-2015-7194, CVE-2015-7195, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200

BID: 77412, 77415, 77416