Mozilla Firefox ESR 45.x < 45.7の複数の脆弱性(macOS)

critical Nessus プラグイン ID 96773

概要

リモートのmacOSまたはMac OS Xホストに、複数の脆弱性の影響を受けるWebブラウザーが含まれます。

説明

リモートのmacOSまたはMac OS XホストにインストールされているMozilla Firefox ESRのバージョンは45.7より前の45.xです。したがって、次の脆弱性の影響を受けます。- Mozilla開発者とコミュニティメンバーであるChristian Holler、Gary Kwong、Andre Bargull、Jan de Mooij、Tom Schuster、Oriolは、Firefox 50.1とFirefox ESR 45.6にメモリの安全性のバグがあることを報告しました。これらのバグの一部にはメモリ破損の証拠が示されていました。当社では、手間をかけることにより、これらの一部を悪用し、任意のコードが実行される可能性があると推測しています。(CVE-2017-5373)- JITコードの割り当てにより、ASLRとDEPの保護のバイパスが可能になり、潜在的なメモリ破損攻撃につながる可能性があります。(CVE-2017-5375)- XSLTドキュメントでXSLを操作するときのメモリ解放後使用(use-after-free)(CVE-2017-5376)- JavaScriptオブジェクトのハッシュコードがページ間で共有されます。これにより、オブジェクトのアドレスをハッシュコードで発見できるため、ポインターリークが可能になるとともに、これらのハッシュコードを使用してオブジェクトのコンテンツのデータを漏えいすることが可能になります。(CVE-2017-5378)- SVGコンテンツのDOM操作中にファジングを介して、潜在的なメモリ解放後使用(use-after-free)が見つかりました。(CVE-2017-5380)-ハイフンや引用符の代わりになる特定のUnicode文字が含まれるURLがpunycodeの表示を適切にトリガーしないため、ロケーションバーでドメイン名のなりすまし攻撃が可能になります。(CVE-2017-5383)-WebExtensionスクリプトは「data:」プロトコルを使用し、このプロトコルを使って他のWeb拡張機能で読み込まれたページに影響を与えることができ、影響を受けた拡張機能で潜在的なデータ漏えいや権限昇格を引き起こす可能性があります。(CVE-2017-5386)-Developer ToolsのJSONビューアーは安全でない方法を使用して、通信チャンネルを作成し、JSONまたはHTTPヘッダーデータをコピーおよび表示しているため、権限昇格を実行される可能性があります。(CVE-2017-5390)- メディア要素がメモリから解放された後にいくつかのイベントが発生したとき、メディアファイルを処理するときにメモリ解放後使用(use-after-free)の脆弱性がMedia Decoderにあります。(CVE-2017-5396)Tenable Network Securityは、前述の記述ブロックをMozillaセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

Mozilla Firefox ESR バージョン45.7以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2017-02/

https://bugzilla.mozilla.org/show_bug.cgi?id=1285833

https://bugzilla.mozilla.org/show_bug.cgi?id=1285960

https://bugzilla.mozilla.org/show_bug.cgi?id=1297361

https://bugzilla.mozilla.org/show_bug.cgi?id=1311687

https://bugzilla.mozilla.org/show_bug.cgi?id=1312001

https://bugzilla.mozilla.org/show_bug.cgi?id=1319070

https://bugzilla.mozilla.org/show_bug.cgi?id=1322107

https://bugzilla.mozilla.org/show_bug.cgi?id=1322315

https://bugzilla.mozilla.org/show_bug.cgi?id=1322420

https://bugzilla.mozilla.org/show_bug.cgi?id=1323338

https://bugzilla.mozilla.org/show_bug.cgi?id=1324716

https://bugzilla.mozilla.org/show_bug.cgi?id=1325200

https://bugzilla.mozilla.org/show_bug.cgi?id=1325877

https://bugzilla.mozilla.org/show_bug.cgi?id=1325938

https://bugzilla.mozilla.org/show_bug.cgi?id=1328251

https://bugzilla.mozilla.org/show_bug.cgi?id=1328834

https://bugzilla.mozilla.org/show_bug.cgi?id=1329403

https://bugzilla.mozilla.org/show_bug.cgi?id=1330769

https://bugzilla.mozilla.org/show_bug.cgi?id=1331058

プラグインの詳細

深刻度: Critical

ID: 96773

ファイル名: macosx_firefox_45_7_esr.nasl

バージョン: 1.8

タイプ: local

エージェント: macosx

公開日: 2017/1/25

更新日: 2019/11/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-5396

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox_esr

必要な KB アイテム: MacOSX/Firefox/Installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/24

脆弱性公開日: 2017/1/24

参照情報

CVE: CVE-2017-5373, CVE-2017-5375, CVE-2017-5376, CVE-2017-5378, CVE-2017-5380, CVE-2017-5383, CVE-2017-5386, CVE-2017-5390, CVE-2017-5396

BID: 95757, 95758, 95762, 95769

MFSA: 2017-02