Mozilla Firefox < 52.0の複数の脆弱性(macOS)

critical Nessus プラグイン ID 97637

概要

リモートのmacOSまたはMac OS Xホストに、複数の脆弱性の影響を受けるWebブラウザーが含まれます。

説明

リモートのmacOSまたはMac OS XホストにインストールされているMozilla Firefoxのバージョンは52.0より前です。したがって、複数の脆弱性による影響を受けます。- Mozilla開発者とコミュニティメンバーであるBoris Zbarsky、Christian Holler、Honza Bambas、Jon Coppeard、Randell Jesup、Andre Bargull、Kan-Ru Chen、Nathan Froydは、Firefox 51とFirefox ESR 45.7にメモリの安全性のバグがあることを報告しました。これらのバグの一部にはメモリ破損の証拠が示されていました。当社では、手間をかけることにより、これらの一部を悪用し、任意のコードが実行される可能性があると推測しています。(CVE-2017-5398)- Mozilla開発者とコミュニティのメンバーであるCarsten Book、Calixte Denizet、Christian Holler、Andrew McCreight、David Bolter、David Keeler、Jon Coppeard、Tyson Smith、Ronald Crane、Tooru Fujisawa、Ben Kelly、Bob Owen、Jed Davis、Julian Seward、Julian Hector、Philipp、Markus Stange、Andre Bargullは、Firefox 51にメモリの安全性のバグがあることを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2017-5399)-ヒープスプレーと組み合わせたasm.jsをターゲットとするJITスプレーにより、ASLRとDEPの保護のバイパスが可能になり、潜在的なメモリ破損攻撃につながる可能性があります。(CVE-2017-5400)-ロジックエラーのため、ErrorResultがに割り当てられていないメモリを参照するWebコンテンツによりトリガーされるクラッシュ。結果として発生するクラッシュは悪用される可能性があります。(CVE-2017-5401)- フォントで作業中にオブジェクトがすでに破棄された後にFontFaceオブジェクトのイベントが発生したとき、メモリ解放後使用(use-after-free)が発生する可能性があります。これにより、悪用可能なクラッシュが引き起こされる可能性があります。(CVE-2017-5402)-DOMでオブジェクトに範囲を追加するとき、addRangeを使用して不正なルートオブジェクトに範囲を追加できます。これはメモリ解放後使用(use-after-free)をトリガーし、悪用可能なクラッシュを引き起こします。(CVE-2017-5403)- ネイティブの匿名ツリー内に1つのノードがあり、その外に1つのノードがある選択の範囲を操作するとき、メモリ解放後使用(use-after-free)エラーが発生する可能性があります。これにより、悪用可能なクラッシュが引き起こされる可能性があります。(CVE-2017-5404)-FTP接続の特定のレスポンスコードが、FTP操作でポートの初期化されていない値の使用を引き起こす可能性があります。(CVE-2017-5405)-マスクまたはクリップの交差や空のマスクの問題のため、Skiaグラフィックスライブラリでキャンバスの操作中にセグメンテーション違反が発生する可能性があります。(CVE-2017-5406)-標的のiframeで固定小数点演算を使用しないSVGフィルターを使用すると、悪意のあるページが標的のユーザーからピクセル値を抽出する可能性があります。これは、履歴情報を抽出し、ドメイン間でテキスト値を読み取るために使用される可能性があります。これは同一オリジンポリシーに違反し、情報漏えいにつながります。(CVE-2017-5407)- オリジン間の使用を認めるCORSヘッダーの有無をチェックせずにオリジン間でビデオファイルがビデオキャプションを読み込むと、ビデオキャプションの情報漏えいにつながる可能性があります。(CVE-2017-5408)- メモリのクリーンアップに関するインクレメンタルスイープの管理方法にあるエラーのため、メモリが破損し、JavaScriptのガベージコレクション中に悪用可能なクラッシュが引き起こされる可能性があります。(CVE-2017-5410)- SVGフィルターのカラー値を操作中にバッファオーバーフローが読み取られ、データが漏えいします。(CVE-2017-5412)- 双方向レイアウトの操作中にセグメンテーション違反が発生することがあります。(CVE-2017-5413)-インスタンス化時に、ファイルピッカーダイアログがローカルの誤ったデフォルトディレクトリを選択して表示する場合があります。これにより、一部のオペレーティングシステムでは、オペレーティングシステムやローカルアカウント名などの情報が漏えいする可能性があります。(CVE-2017-5414)-攻撃はblob URLとスクリプトを利用して、blob:で始まる任意のアドレスバーURLをプロトコルとして偽装できます。これはユーザーに混乱を与え、さらなるなりすまし攻撃を引き起こします。(CVE-2017-5415)-特定の状況において、ネットワーキングイベントのリスナーが早期にリリースされることがあります。これは、実際にはnullデリファレンスとなるように見えます。(CVE-2017-5416)-プライマリブラウザーペインのコンテンツを悪意のあるサイトのアドレスバーにドラッグすると、ナビゲーション後に表示される場所が新しく読み込まれたページのURLと一致しないよう、アドレスバーを変更できます。これにより、なりすまし攻撃が可能になります。(CVE-2017-5417)-HTTPダイジェスト認証応答の解析するときに範囲外の読み取りエラーが発生し、特定のパターンに一致するランダムなメモリを読み取って情報を漏えいさせます。(CVE-2017-5418)-悪意のあるサイトがモーダル認証プロンプトを繰り返しトリガーすると、ブラウザーUIが応答しなくなり、オペレーティングシステムのシャットダウンが必要になります。これは、サービス拒否(DOS)攻撃です。(CVE-2017-5419)-悪意のあるページによって読み込まれたjavascript: urlは、アドレスバーに表示されるURLを空白にすることによって、その場所をわかりにくくすることができるため、攻撃者が悪意のあるページのアドレスを正しく表示することなく、既存のページを偽装する可能性があります。(CVE-2017-5420)-ポップアップウィンドウが有効な場合、悪意のあるサイトが印刷プレビューウィンドウのコンテンツを偽装する可能性があります。これにより、ユーザーは現在読み込まれているサイトを混同します。(CVE-2017-5421)-悪意のあるサイトが単一のハイパーリンクにある一連のview-source: プロトコルを利用すると、ハイパーリンクを選択したときに悪用できないブラウザークラッシュを引き起こす可能性があります。これはview-source: を今後リンク可能にしないことによって修正されました。(CVE-2017-5422)- Gecko Media Pluginサンドボックスでは、特定の正規表現に一致するローカルファイルにアクセスできます。OS OXでは、この照合により、/private/varのサブディレクトリにあるデータへのアクセスが可能となり、個人データまたは一時データが漏えいされる可能性があります。/private/varとそのサブディレクトリへのアクセスを許可しないように更新されました。注:この問題はOS Xにのみ影響します。他のオペレーティングシステムは影響を受けません。(CVE-2017-5425)- 起動時にプライマリインストールディレクトリから存在しないchrome.manifestファイルの読み込みが試みられます。ローカルアクセスを持つ悪意のあるユーザーが、このディレクトリにchrome.manifestと他の参照ファイルを置くと、起動時に読み込まれて有効になります。これにより、同意なしで悪意のあるソフトウェアが追加されたり、参照されたインストール済みファイルが変更されたりする可能性があります。(CVE-2017-5427)Tenable Network Securityは、前述の記述ブロックをMozillaセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

Mozilla Firefoxバージョン52.0以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2017-05/

プラグインの詳細

深刻度: Critical

ID: 97637

ファイル名: macosx_firefox_52.nasl

バージョン: 1.7

タイプ: local

エージェント: macosx

公開日: 2017/3/9

更新日: 2019/11/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-5399

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: MacOSX/Firefox/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/7

脆弱性公開日: 2017/3/7

参照情報

CVE: CVE-2017-5398, CVE-2017-5399, CVE-2017-5400, CVE-2017-5401, CVE-2017-5402, CVE-2017-5403, CVE-2017-5404, CVE-2017-5405, CVE-2017-5406, CVE-2017-5407, CVE-2017-5408, CVE-2017-5410, CVE-2017-5412, CVE-2017-5413, CVE-2017-5414, CVE-2017-5415, CVE-2017-5416, CVE-2017-5417, CVE-2017-5418, CVE-2017-5419, CVE-2017-5420, CVE-2017-5421, CVE-2017-5422, CVE-2017-5425, CVE-2017-5427

BID: 96651, 96654, 96664, 96677, 96691, 96692, 96693

MFSA: 2017-05