Mozilla Firefox < 51の複数の脆弱性(macOS)

critical Nessus プラグイン ID 96774

概要

リモートのmacOSまたはMac OS Xホストに、複数の脆弱性の影響を受けるWebブラウザーが含まれます。

説明

リモートのmacOSまたはMac OS XホストにインストールされているMozilla Firefoxのバージョンは51より前です。したがって、次の脆弱性の影響を受けます。- Mozilla開発者とコミュニティメンバーであるChristian Holler氏、Gary Kwong氏、Andre Bargull氏、Jan de Mooij氏、Tom Schuster氏、Oriol氏は、Firefox 50.1とFirefox ESR 45.6にメモリの安全性のバグがあることを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2017-5373)- Mozilla開発者とコミュニティメンバーGary Kwong氏、Olli Pettay氏、Tooru Fujisawa氏、Carsten Book氏、Andrew McCreight氏、Chris Pearce氏、Ronald Crane氏、Jan de Mooij氏、Julian Seward氏、Nicolas Pierron氏、Randell Jesup氏、Esther Monchari氏、Honza Bambas氏、Philipp氏は、Firefox 50.1にメモリの安全性のバグがあることを報告しました。これらのバグの一部にはメモリ破損の証拠が示されていました。当社では、手間をかけることにより、これらの一部を悪用し、任意のコードが実行される可能性があると推測しています。(CVE-2017-5374)-JITコードの割り当てにより、ASLRとDEPの保護がバイパスされ、潜在的なメモリ破損攻撃につながる可能性があります。(CVE-2017-5375)- XSLTドキュメントでXSLを操作するときのメモリ解放後使用(use-after-free) (CVE-2017-5376)- 変換を使用してグラデーションを作成するときに発生し、悪用されクラッシュを引き起こす可能性のあるメモリ破損の脆弱性がSkiaにあります。(CVE-2017-5377)-JavaScriptオブジェクトのハッシュコードはページ間で共有されます。これにより、オブジェクトのアドレスをハッシュコードで発見できるため、ポインターリークが可能になるとともに、これらのハッシュコードを使用してオブジェクトのコンテンツのデータを漏えいすることが可能になります。(CVE-2017-5378)- ファジングによって発見されたサイクルコレクションを操作するとき、メモリ解放後使用(use-after-free)の脆弱性がWebアニメーションにあります。(CVE-2017-5379)- SVGコンテンツのDOM操作中にファジングを介して、潜在的なメモリ解放後使用(use-after-free)が見つかりました。(CVE-2017-5380)-証明書の「共通名」にスラッシュが含まれているとき、証明書ビューアーの「エクスポート」機能が、ローカルファイルシステムのナビゲーションを実施し、証明書のコンテンツを任意のファイル名で安全でない場所に保存する可能性があります。(CVE-2017-5381)-RSSフィードのフィードプレビューを使用して、権限コンテンツによって生成されたエラーや例外をキャプチャし、Webコンテンツに表示を意図しない内部情報が公開される可能性があります。(CVE-2017-5382)-ハイフンや引用符の代わりに特定のUnicode文字が含まれるURLがpunycodeの表示を適切にトリガーしないため、ロケーションバーでドメイン名のなりすまし攻撃が可能になります。(CVE-2017-5383)-プロキシのAuto-Config(PAC)ファイルでは、JavaScript関数を指定できます。このJavaScript関数は、HTTPSの場合にプロキシ自体に送信されるよりも多くの情報を公開する、完全なURLパスを持つすべてのURLリクエストで呼び出されます。通常、プロキシのAuto-Configファイルはユーザーまたはマシンの所有者によって指定され、悪意があるとはみなされませんが、ユーザーがWebプロキシ自動検出(WPAD)を有効にしている場合、このファイルをリモートで使用できます。(CVE-2017-5384)-multipart/x-mixed-replace MIMEタイプなどのマルチパートチャンネルで送信されたデータは、リファラーポリシー応答ヘッダーを無視するため、このヘッダーを使用するサイトの情報漏えいにつながる可能性があります。(CVE-2017-5385)-WebExtensionスクリプトは「data:」プロトコルを使用して、このプロトコルを使って他のWeb拡張機能で読み込まれたページに影響を与えることができ、影響を受けた拡張機能で潜在的なデータ漏えいや権限昇格を引き起こす可能性があります。(CVE-2017-5386)-ソースページがローカルにロードされ、<track>タグの「source」属性が存在しないファイルを参照しているとき、「onerror」の二重起動のために特別にリクエストされたローカルファイルを見つけられる可能性があります。(CVE-2017-5387)- e10sシステムにレートリミットが適用されないため、多数の「webkitRTCPeerConnection」オブジェクトとともにSTUNサーバーを使用すると、短時間で大きなSTUNパケットを送信することができ、サービス拒否攻撃に使用される可能性があります。(CVE-2017-5388)-WebExtensionsは適切な権限を持つサイトのCSPヘッダーを変更することで、「mozAddonManager」APIを使用でき、次にホストリクエストを使用して、悪意のあるサイトにスクリプトの読み込みをリダイレクトする可能性があります。したがって、悪意のある拡張機能を使用して、明示的なユーザー許可なしに追加の拡張機能をインストールする可能性があります。(CVE-2017-5389)-Developer ToolsのJSONビューアーは安全でない方法を使用して、通信チャンネルを作成し、JSONまたはHTTPヘッダーデータをコピーおよび表示しているため、権限昇格を実行される可能性があります。(CVE-2017-5390)-RSSフィードなどのWebコンテンツで使用される特別な「about:」ページは、iframeに権限「about:」ページを読み込むことができます。これらのページの1つにコンテンツインジェクションのバグが見つかった場合、権限昇格を実行される可能性があります。(CVE-2017-5391)-「mozAddonManager」は、一般に公開されているサイトであるaddons.mozilla.orgのCDNからの拡張機能のインストールを可能にします。したがって、悪意のある拡張機能により、Mozilla AMOサイトに対するXSS攻撃と組み合わせて、CDNから追加の拡張機能をインストールされる可能性があります。(CVE-2017-5393)- メディア要素がメモリから解放された後にいくつかのイベントが発生したとき、メディアファイルを処理するときにメモリ解放後使用(use-after-free)の脆弱性がMedia Decoderにあります。(CVE-2017-5396)Tenable Network Securityは、前述の記述ブロックをMozillaセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

Mozilla Firefoxバージョン51.0以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2017-01/

https://bugzilla.mozilla.org/show_bug.cgi?id=1017616

https://bugzilla.mozilla.org/show_bug.cgi?id=1255474

https://bugzilla.mozilla.org/show_bug.cgi?id=1281482

https://bugzilla.mozilla.org/show_bug.cgi?id=1285833

https://bugzilla.mozilla.org/show_bug.cgi?id=1285960

https://bugzilla.mozilla.org/show_bug.cgi?id=1288561

https://bugzilla.mozilla.org/show_bug.cgi?id=1293327

https://bugzilla.mozilla.org/show_bug.cgi?id=1295023

https://bugzilla.mozilla.org/show_bug.cgi?id=1295322

https://bugzilla.mozilla.org/show_bug.cgi?id=1295747

https://bugzilla.mozilla.org/show_bug.cgi?id=1295945

https://bugzilla.mozilla.org/show_bug.cgi?id=1297361

https://bugzilla.mozilla.org/show_bug.cgi?id=1297808

https://bugzilla.mozilla.org/show_bug.cgi?id=1300145

https://bugzilla.mozilla.org/show_bug.cgi?id=1302231

https://bugzilla.mozilla.org/show_bug.cgi?id=1306883

https://bugzilla.mozilla.org/show_bug.cgi?id=1307458

https://bugzilla.mozilla.org/show_bug.cgi?id=1308688

https://bugzilla.mozilla.org/show_bug.cgi?id=1309198

https://bugzilla.mozilla.org/show_bug.cgi?id=1309282

https://bugzilla.mozilla.org/show_bug.cgi?id=1309310

https://bugzilla.mozilla.org/show_bug.cgi?id=1311319

https://bugzilla.mozilla.org/show_bug.cgi?id=1311687

https://bugzilla.mozilla.org/show_bug.cgi?id=1312001

https://bugzilla.mozilla.org/show_bug.cgi?id=1313385

https://bugzilla.mozilla.org/show_bug.cgi?id=1315447

https://bugzilla.mozilla.org/show_bug.cgi?id=1317501

https://bugzilla.mozilla.org/show_bug.cgi?id=1318766

https://bugzilla.mozilla.org/show_bug.cgi?id=1319070

https://bugzilla.mozilla.org/show_bug.cgi?id=1319456

https://bugzilla.mozilla.org/show_bug.cgi?id=1319888

https://bugzilla.mozilla.org/show_bug.cgi?id=1321374

https://bugzilla.mozilla.org/show_bug.cgi?id=1322107

https://bugzilla.mozilla.org/show_bug.cgi?id=1322305

https://bugzilla.mozilla.org/show_bug.cgi?id=1322315

https://bugzilla.mozilla.org/show_bug.cgi?id=1322420

https://bugzilla.mozilla.org/show_bug.cgi?id=1323338

https://bugzilla.mozilla.org/show_bug.cgi?id=1324716

https://bugzilla.mozilla.org/show_bug.cgi?id=1324810

https://bugzilla.mozilla.org/show_bug.cgi?id=1325200

https://bugzilla.mozilla.org/show_bug.cgi?id=1325344

https://bugzilla.mozilla.org/show_bug.cgi?id=1325877

https://bugzilla.mozilla.org/show_bug.cgi?id=1325938

https://bugzilla.mozilla.org/show_bug.cgi?id=1328251

https://bugzilla.mozilla.org/show_bug.cgi?id=1328834

https://bugzilla.mozilla.org/show_bug.cgi?id=1329403

https://bugzilla.mozilla.org/show_bug.cgi?id=1329989

https://bugzilla.mozilla.org/show_bug.cgi?id=1330769

https://bugzilla.mozilla.org/show_bug.cgi?id=1331058

http://www.nessus.org/u?4d11b233

プラグインの詳細

深刻度: Critical

ID: 96774

ファイル名: macosx_firefox_51.nasl

バージョン: 1.8

タイプ: local

エージェント: macosx

公開日: 2017/1/25

更新日: 2019/11/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-5396

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: MacOSX/Firefox/Installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/24

脆弱性公開日: 2017/1/24

参照情報

CVE: CVE-2017-5373, CVE-2017-5374, CVE-2017-5375, CVE-2017-5376, CVE-2017-5377, CVE-2017-5378, CVE-2017-5379, CVE-2017-5380, CVE-2017-5381, CVE-2017-5382, CVE-2017-5383, CVE-2017-5384, CVE-2017-5385, CVE-2017-5386, CVE-2017-5387, CVE-2017-5388, CVE-2017-5389, CVE-2017-5390, CVE-2017-5391, CVE-2017-5393, CVE-2017-5396

BID: 95757, 95758, 95759, 95761, 95762, 95763, 95769

MFSA: 2017-01