Firefox < 43 Multiple Vulnerabilities

critical Nessus プラグイン ID 87476

概要

リモートのWindowsホストに含まれるWebブラウザは複数の脆弱性の影響を受けます。

説明

The version of Firefox installed on the remote Windows host is prior to 43. したがって、次の脆弱性の影響を受けます。

- ユーザー指定入力の不適切な検証による、複数の詳細不明なメモリ破損が存在しています。A remote attacker can exploit these issues by convincing a user to visit a specially crafted web page, resulting in the execution of arbitrary code. (CVE-2015-7201)

- ユーザー指定入力の不適切な検証による、複数の詳細不明なメモリ破損が存在しています。A remote attacker can exploit these issues by convincing a user to visit a specially crafted web page, resulting in the execution of arbitrary code. (CVE-2015-7202)

- ユーザー指定の入力の検証が不適切なために、LoadFontFamilyData() 関数にオーバーフロー状態が存在します。A remote attacker can exploit this to cause a buffer overflow, resulting in the execution of arbitrary code. (CVE-2015-7203)

- JavaScript の変数割り当て時のボックス化されていないオブジェクトの処理が不適切なために、 PropertyWriteNeedsTypeBarrier() 関数に欠陥が存在します。リモートの攻撃者がこれを悪用し、任意のコードを実行する恐れがあります。
(CVE-2015-7204)

- A flaw exists in the RtpHeaderParser: : Parse() function due to improper handling of RTP headers. An unauthenticated, remote attacker can exploit this, via specially crafted RTP headers, to execute arbitrary code. (CVE-2015-7205)

- ページをホストする iframe とともに関数が使用される際、リダイレクトの後にトリガーされる同一生成元バイパス脆弱性が存在します。An attacker can exploit this to gain access to cross-origin URL information. (CVE-2015-7207)

- SetCookieInternal() 関数は、制御文字列(ASCII コード 11 など)がクッキーに挿入されるよう不正に許可します。An attacker can exploit this to inject cookies. (CVE-2015-7208)

- 閉じられた Peer 接続におけるデータチャネル操作の防止が不適切なために、 use-after-free エラーが存在します。攻撃者がこれを悪用し、すでに解放されたメモリを逆参照して、任意のコードを実行する可能性があります。
(CVE-2015-7210)

- data: URI を作成した後に、location.host プロパティを任意の文字列に設定できることを発見しました。攻撃者がこれを悪用し、 URL バーを偽装する可能性があります。
(CVE-2015-7211)

- graphics 操作においてテクスチャ割り当てを処理する際のユーザー指定入力の検証が不適切なために、 AllocateForSurface() 関数にオーバーフロー状態が存在します。An attacker can exploit this to execute arbitrary code. (CVE-2015-7212)

- 特別に細工された MP4 ファイルを処理する際のユーザー指定入力の検証が不適切なために、readMetaData() 関数に整数オーバーフロー状態が存在します。An attacker can exploit this to execute arbitrary code. (CVE-2015-7213)

- A same-origin bypass vulnerability exists due to improper handling of 'data: ' and 'view-source: ' URIs. An attacker can exploit this to read data from cross-site URLs and local files. (CVE-2015-7214)

- Web Worker におけるエラーイベントの処理が不適切なために、情報漏洩脆弱性が存在します。An attacker can exploit this to gain access to sensitive cross-origin information. (CVE-2015-7215)

- HTTP2 フレーム処理時のユーザー指定入力の検証が不適切なために、整数アンダーフロー欠陥が存在します。攻撃者がこれらを悪用し、アプリケーションをクラッシュさせサービス拒否を引き起こす可能性があります。
(CVE-2015-7218, CVE-2015-7219)

- An overflow condition exists in the XDRBuffer: : grow() function due to improper validation of user-supplied input. 攻撃者はこれを悪用し、任意のコードの実行につながるバッファオーバーフローを引き起こす恐れがあります。
(CVE-2015-7220)

- ユーザー指定入力の検証が不適切なために、GrowCapacity() 関数にオーバーフロー状態が存在します。攻撃者はこれを悪用し、任意のコードの実行につながるバッファオーバーフローを引き起こす恐れがあります。
(CVE-2015-7221)

- parseChunk() 関数において、 libstagefright のバンドルされたバージョンに、‘covr’チャンクを処理する際にトリガーされる整数アンダーフロー状態が存在します。An unauthenticated, remote attacker can exploit this, via specially crafted media content, to crash the application or execute arbitrary code. (CVE-2015-7222)

- WebExtension API が WebEtension の認証対象なしでドキュメントに投入されないようにする制限の失敗が原因で、 Extension.jsm スクリプトに権限昇格脆弱性が存在します。An attacker can exploit this to conduct a cross-site scripting attack, resulting in the execution of arbitrary script code in a user's browser session. (CVE-2015-7223)

ソリューション

Upgrade to Firefox 43 or later.

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2015-134/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-135/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-136/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-137/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-138/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-139/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-140/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-141/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-142/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-144/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-145/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-146/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-147/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-148/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-149/

プラグインの詳細

深刻度: Critical

ID: 87476

ファイル名: mozilla_firefox_43.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2015/12/17

更新日: 2019/11/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-7221

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/15

脆弱性公開日: 2015/7/14

参照情報

CVE: CVE-2015-7201, CVE-2015-7202, CVE-2015-7203, CVE-2015-7204, CVE-2015-7205, CVE-2015-7207, CVE-2015-7208, CVE-2015-7210, CVE-2015-7211, CVE-2015-7212, CVE-2015-7213, CVE-2015-7214, CVE-2015-7215, CVE-2015-7218, CVE-2015-7219, CVE-2015-7220, CVE-2015-7221, CVE-2015-7222, CVE-2015-7223

BID: 79279, 79280, 79283