Firefox < 48 Multiple Vulnerabilities

high Nessus プラグイン ID 92755

概要

リモートのWindowsホストに含まれるWebブラウザは複数の脆弱性の影響を受けます。

説明

The version of Firefox installed on the remote Windows host is prior to 48. したがって、以下の複数の脆弱性による影響を受けます。

- 無効な形式の入力ドキュメントを処理する際にユーザー指定の入力を適切に検証していないため、Expat XML パーサーにオーバーフローの状態が存在します。An attacker can exploit this to cause a buffer overflow, resulting in a denial of service condition or the execution of arbitrary code. (CVE-2016-0718)

- favicon のリクエスト後に接続を切断していないため、情報漏洩の脆弱性が存在します。
攻撃者がこれを悪用し、ユーザーのブラウザにリクエストを送信し続け、機密情報を漏洩する可能性があります(CVE-2016-2830)

- ユーザー指定入力の検証が不適切なため、複数のメモリ破損の問題が存在します。攻撃者がこれらの問題を悪用して、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2016-2835, CVE-2016-2836)

- ユーザー指定の入力を不適切に検証しているため、Encrypted Media Extensions(EME)API が使用する ClearKey Content Decryption Module(CDM)にオーバーフロー状態が存在します。攻撃者がこれを悪用して、バッファオーバーフローを引き起こし、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。
(CVE-2016-2837)

- ユーザー指定の入力の検証が不適切なために、layout/base/nsBidi.cpp の ProcessPDI() 関数にオーバーフロー状態が存在します。An attacker can exploit this to cause a heap-based buffer overflow, resulting in a denial of service condition or the execution of arbitrary code. (CVE-2016-2838)

- ページナビゲーション中にリソースタイミング API に欠陥が存在します。攻撃者はこれを悪用して、機密情報を漏洩することができます。(CVE-2016-5250)

- A flaw exists that is triggered when decoding url-encoded values in 'data: 」URLを含むいくつかのタイプのURLが存在する「URL」フィールドがあります。An attacker can exploit this, via non-ASCII or emoji characters, to spoof the address in the address bar. (CVE-2016-5251)

- 2D グラフィックのクリッピング領域を計算する際のユーザー指定入力の検証が不適切なために、gfx/2d/Matrix.h の BasePoint4d() 関数にアンダーフロー状態が存在します。A remote attacker can exploit this to cause a stack-based buffer underflow, resulting in a denial of service condition or the execution of arbitrary code. (CVE-2016-5252)

- A flaw in the updater service exists when launched using the callback application path parameter that allows an attacker to escalate privileges. (CVE-2016-5253)

- alt キーをトップレベルのメニューアイテムと組み合わせて使用する際に、layout/xul/nsXULPopupManager.cpp の KeyDown() 関数に use-after-free エラーが存在します。An attacker can exploit this to dereference already freed memory, resulting in a denial of service condition or the execution of arbitrary code. (CVE-2016-5254)

- sweep() 関数に use-after-free エラーが存在します。これは、インクリメンタルなガベージコレクション中にオブジェクトとポインターを処理する際に発生します。An attacker can exploit this to dereference already freed memory, resulting in a denial of service condition or the execution of arbitrary code. (CVE-2016-5255)

- WebRTC に use-after-free エラーが存在します。これは、DTLS オブジェクトの処理時に発生します。An attacker can exploit this to dereference already freed memory, resulting in a denial of service condition or the execution of arbitrary code. (CVE-2016-5258)

- dom/workers/WorkerPrivate.cpp の DestroySyncLoop() 関数に use-after-free エラーが存在します。これは、サービスワーカーでネスト化された同期イベントループを処理する際に発生します。攻撃者がこれを悪用し、既に解放されているメモリを逆参照し、サービス拒否状態を引き起こしたり、任意のコードの実行を引き起こしたりする可能性があります。
(CVE-2016-5259)

- セッションリストアデータで平文のパスワードを永続的に保存しているため、XPathGenerator.jsm の restorableFormNodes() 関数に情報漏洩の脆弱性が存在します。An attacker can exploit this to disclose password information. (CVE-2016-5260)

- 特別に細工された WebSocketChannel パケットを処理する際のユーザー指定入力の検証が不適切なために、WebSocketChannel.cpp の ProcessInput() 関数に整数オーバーフロー状態が存在します。攻撃者はこれを悪用してサービス拒否状態を引き起こすことや任意のコードを実行することができます。(CVE-2016-5261)

- <marquee> タグのイベントハンドラー属性が allow-scripts フラグセットのないサンドボックス化された iframe で実行されているため、セキュリティバイパスの脆弱性が存在します。攻撃者がこれを悪用し、クロスサイトスクリプティングの保護メカニズムをバイパスする可能性があります。
(CVE-2016-5262)

- ディスプレイの変換を処理する際に、nsDisplayList.cpp の HitTest() 関数に型の取り違え(Type Confusion)の欠陥が存在します。An attacker can exploit this to execute arbitrary code. (CVE-2016-5263)

- SVG 要素に効果を適用する際に、NativeAnonymousChildListChange() 関数に use-after-free エラーが存在します。攻撃者がこれを悪用し、既に解放されているメモリを逆参照し、サービス拒否状態を引き起こしたり、任意のコードの実行を引き起こしたりする可能性があります。
(CVE-2016-5264)

- nsBaseChannel.cpp の Redirect() 関数に欠陥が存在します。これは、悪意のあるショートカットがローカル HTML ファイルとして同じディレクトリから呼び出されたときに発生します。An attacker can exploit this to bypass the same-origin policy. (CVE-2016-5265)

- Web ページから別のソフトウェアへドラッグされるファイル URI を適切に絞り込んでいないため、欠陥が存在します。攻撃者はこれを悪用して、機密情報を漏洩することができます。(CVE-2016-5266)

- A flaw exists that is triggered when handling certain specific 'about: ' URLs that allows an attacker to spoof the contents of system information or error messages (CVE-2016-5268)

- woff2 に欠陥が存在します。これは、TTC 検知の処理中に発生します。攻撃者がこれを悪用して、詳細不明な影響を与える可能性があります。

- 複数の詳細不明な欠陥が woff2 に存在するため、攻撃者がサービス拒否状態を引き起こす可能性があります。

ソリューション

Firefox のバージョンを 48 以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2016-62/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-63/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-64/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-66/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-67/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-68/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-69/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-70/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-71/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-72/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-73/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-74/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-75/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-76/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-77/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-78/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2016-84/

プラグインの詳細

深刻度: High

ID: 92755

ファイル名: mozilla_firefox_48.nasl

バージョン: 1.11

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2016/8/5

更新日: 2019/11/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-5261

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/8/2

脆弱性公開日: 2016/5/17

参照情報

CVE: CVE-2016-0718, CVE-2016-2830, CVE-2016-2835, CVE-2016-2836, CVE-2016-2837, CVE-2016-2838, CVE-2016-5250, CVE-2016-5251, CVE-2016-5252, CVE-2016-5253, CVE-2016-5254, CVE-2016-5255, CVE-2016-5258, CVE-2016-5259, CVE-2016-5260, CVE-2016-5261, CVE-2016-5262, CVE-2016-5263, CVE-2016-5264, CVE-2016-5265, CVE-2016-5266, CVE-2016-5268

BID: 90729, 92258, 92260, 92261

MFSA: 2016-62, 2016-63, 2016-64, 2016-66, 2016-67, 2016-68, 2016-69, 2016-70, 2016-71, 2016-72, 2016-73, 2016-74, 2016-75, 2016-76, 2016-77, 2016-78, 2016-79, 2016-80, 2016-81, 2016-83, 2016-84