Firefox < 43 複数の脆弱性

critical Nessus プラグイン ID 87476
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Windows ホストに含まれる Web ブラウザは複数の脆弱性の影響を受けます。

説明

リモート Windows ホストにインストールされている Firefox は、 43 より前のバージョンです。したがって、次の脆弱性の影響を受けます:

- ユーザー指定入力の不適切な検証による、複数の詳細不明なメモリ破損が存在しています。リモートの攻撃者がユーザーに特別に細工された Web ページを訪問させることによってこれらの問題を悪用し、任意のコードを実行する可能性があります。(CVE-2015-7201)

- ユーザー指定入力の不適切な検証による、複数の詳細不明なメモリ破損が存在しています。リモートの攻撃者がユーザーに特別に細工された Web ページを訪問させることによってこれらの問題を悪用し、任意のコードを実行する可能性があります。(CVE-2015-7202)

- ユーザー指定の入力の検証が不適切なために、LoadFontFamilyData() 関数にオーバーフロー状態が存在します。リモートの攻撃者がこれを悪用し、任意のコードの実行につながるバッファオーバーフローを引き起こす可能性があります。(CVE-2015-7203)

- JavaScript の変数割り当て時のボックス化されていないオブジェクトの処理が不適切なために、 PropertyWriteNeedsTypeBarrier() 関数に欠陥が存在します。リモートの攻撃者がこれを悪用し、任意のコードを実行する恐れがあります。
(CVE-2015-7204)

- RTP ヘッダーの処理が不適切なために、 RtpHeaderParser::Parse() 関数に欠陥が存在します。認証されていないリモートの攻撃者が、特別に細工されたRTP ヘッダーを介してこれを悪用し、任意のコードを実行する恐れがあります。(CVE-2015-7205)

- ページをホストする iframe とともに関数が使用される際、リダイレクトの後にトリガーされる同一生成元バイパス脆弱性が存在します。攻撃者がこれを悪用し、クロスオリジン URL 情報へのアクセスを取得する可能性があります。(CVE-2015-7207)

- SetCookieInternal() 関数は、制御文字列(ASCII コード 11 など)がクッキーに挿入されるよう不正に許可します。攻撃者がこれを悪用して、クッキーを投入する可能性があります。(CVE-2015-7208)

- 閉じられた Peer 接続におけるデータチャネル操作の防止が不適切なために、 use-after-free エラーが存在します。攻撃者がこれを悪用し、すでに解放されたメモリを逆参照して、任意のコードを実行する可能性があります。
(CVE-2015-7210)

- data: URI でハッシュ(#)文字を不適切に処理しているため、ParseURI() 関数に欠陥が存在します。攻撃者がこれを悪用し、 URL バーを偽装する可能性があります。
(CVE-2015-7211)

- graphics 操作においてテクスチャ割り当てを処理する際のユーザー指定入力の検証が不適切なために、 AllocateForSurface() 関数にオーバーフロー状態が存在します。攻撃者がこれを悪用して、任意のコードを実行する可能性があります。(CVE-2015-7212)

- 特別に細工された MP4 ファイルを処理する際のユーザー指定入力の検証が不適切なために、readMetaData() 関数に整数オーバーフロー状態が存在します。攻撃者がこれを悪用して、任意のコードを実行する可能性があります。(CVE-2015-7213)

- 「data:」および「view-source:」の URI を不適切に処理しているため、同一生成元バイパスの脆弱性が存在します。攻撃者がこれを悪用し、クロスサイト URL やローカルファイルからデータを読み取る可能性があります。(CVE-2015-7214)

- Web Worker におけるエラーイベントの処理が不適切なために、情報漏洩脆弱性が存在します。攻撃者がこれを悪用し、クロスオリジンの機密情報を取得する可能性があります。(CVE-2015-7215)

- HTTP2 フレーム処理時のユーザー指定入力の検証が不適切なために、整数アンダーフロー欠陥が存在します。攻撃者がこれらを悪用し、アプリケーションをクラッシュさせサービス拒否を引き起こす可能性があります。
(CVE-2015-7218、 CVE-2015-7219)

- ユーザー指定入力の検証が不適切なために、XDRBuffer::grow() 関数にオーバーフロー状態が存在します。攻撃者はこれを悪用し、任意のコードの実行につながるバッファオーバーフローを引き起こす恐れがあります。
(CVE-2015-7220)

- ユーザー指定入力の検証が不適切なために、GrowCapacity() 関数にオーバーフロー状態が存在します。攻撃者はこれを悪用し、任意のコードの実行につながるバッファオーバーフローを引き起こす恐れがあります。
(CVE-2015-7221)

- parseChunk() 関数において、 libstagefright のバンドルされたバージョンに、‘covr’チャンクを処理する際にトリガーされる整数アンダーフロー状態が存在します。認証されていないリモートの攻撃者が特別に細工されたメディアコンテンツを介してこれを悪用し、アプリケーションをクラッシュさせたり任意のコードを実行する可能性があります。(CVE-2015-7222)

- WebExtension API が WebEtension の認証対象なしでドキュメントに投入されないようにする制限の失敗が原因で、 Extension.jsm スクリプトに権限昇格脆弱性が存在します。攻撃者がこれを悪用してクロスサイトスクリプティング攻撃を実行し、ユーザーのブラウザセッションにおいて任意のスクリプトコードを実行する可能性があります。(CVE-2015-7223)

ソリューション

Firefox 43 以降にアップグレードしてください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2015-134/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-135/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-136/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-137/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-138/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-139/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-140/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-141/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-142/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-144/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-145/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-146/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-147/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-148/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-149/

プラグインの詳細

深刻度: Critical

ID: 87476

ファイル名: mozilla_firefox_43.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2015/12/17

更新日: 2019/11/20

依存関係: mozilla_org_installed.nasl

リスク情報

CVSS スコアのソース: CVE-2015-7221

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/15

脆弱性公開日: 2015/7/14

参照情報

CVE: CVE-2015-7201, CVE-2015-7202, CVE-2015-7203, CVE-2015-7204, CVE-2015-7205, CVE-2015-7207, CVE-2015-7208, CVE-2015-7210, CVE-2015-7211, CVE-2015-7212, CVE-2015-7213, CVE-2015-7214, CVE-2015-7215, CVE-2015-7218, CVE-2015-7219, CVE-2015-7220, CVE-2015-7221, CVE-2015-7222, CVE-2015-7223

BID: 79279, 79280, 79283