Mozilla Firefox < 67.0

critical Nessus 插件 ID 125360

简介

远程 macOS 或 Mac OS X 主机上安装的网页浏览器受到多个漏洞影响。

描述

远程 macOS 或 Mac OS X 主机上安装的 Firefox 版本低于 67.0。因此,如公告 mfsa2019-13 所述,受到多个漏洞的影响。- 若未停用超线程,则会出现时序攻击漏洞,与之前的 Spectre 攻击类似。Apple 的 macOS 10.14.5 随附一个选项,可在通过新 sysctl 在线程中运行不受信任之代码的应用程序中停用超线程。Firefox 现在在主线程和任何工作者线程中利用此选项。注意:用户需更新至 macOS 10.14.5,以利用此更改。(CVE-2019-9815) - 存在一个可能的漏洞,当在对象群组中操控 JavaScript 对象时,会发生类型混淆,进而可绕过这些群组内的安全性检查。注意:此漏洞仅在 UnboxedObjects 中得到证实,默认在所有受支持版本中均为停用状态。(CVE-2019-9816) - 在某些情况下,可使用 canvas 对象读取来自不同域图像。在违反同源策略的情况下,可用以盗取不同站点的图像数据。(CVE-2019-9817) - 在用于为 crash reporter 产生数据的 crash generation 服务器中存在争用条件。此问题会导致主要进程出现释放后使用情形,进而导致可能可遭到恶意利用的崩溃和沙盒逃逸。请注意,此漏洞只影响 Windows。其他操作系统不受影响。(CVE-2019-9818) - 处理 fetch API 时,会发生 JavaScript 分段不符的漏洞,进而导致可能可遭到恶意利用的崩溃。(CVE-2019-9819) - 在仍处于使用状态下释放 chrome 事件处理程序时,会出现释放后使用漏洞。这会导致潜在可利用的崩溃。(CVE-2019-9820) - AssertWorkerThread 中会发生释放后使用漏洞,这是因为共享工作者存在争用条件所致。这会导致潜在可利用的崩溃。(CVE-2019-9821) - 在事件循环中处理 XMLHttpRequest (XHR) 时,会出现释放后使用漏洞,造成 XHR 主线程在释放后受到调用。这会导致潜在可利用的崩溃。(CVE-2019-11691) - 在仍处于使用状态下将侦听器从事件侦听管理器移除时,会出现释放后使用漏洞,进而导致可能可遭到恶意利用的崩溃。(CVE-2019-11692) - WebGL 中的 bufferdata 函数容易受到 Linux 上具有特定图像驱动程序的缓冲区溢出的影响。这可能导致恶意内容冻结标签,或触发可能可遭到恶意利用的崩溃。注意:此问题只在 Linux 上发生。其他操作系统不受影响。(CVE-2019-11693) - 在 libpng 库的 pngimagefree 函数中发现一个释放后使用漏洞。处理畸形图像时,可能因此导致拒绝服务或可能可遭到恶意利用的崩溃。(CVE-2019-7317) - Windows 沙盒中存在一个漏洞,当调用以访问其他不可用的文件时,内存中未初始化的值可能会从代理被泄露给呈现器。这可能会导致存储在该内存位置的信息泄露。注意:此问题只在 Windows 上发生。其他操作系统不受影响。(CVE-2019-11694) - 由网站上的脚本定义的自定义光标可将自身置于地址栏上,当不可超出主要网络内容区域时伪造实际光标。若通过用户界面伪造位置,恶意网站则可借以诱骗用户无意间点击权限提示、悬置通知或其他按钮。(CVE-2019-11695) - 用于 Java web 启动应用程序且扩展名为 .JNLP 的文件未被视为下载提示的可执行内容,即使在本地系统上已安装 Java 的情况下可予以执行。允许用户错误地本地发送可执行二进制。(CVE-2019-11696) - 若在用户接收扩展安装提示时按下 ALT 和任意按键,则会在缺少安装提示延迟的情况下安装扩展。安装提示延迟可保持提示可见,便于用户接受或拒绝安装。恶意的网页内容可借此在页面上进行伪造,以诱骗用户安装恶意扩展。(CVE-2019-11697) - 若将特制的超链接拖放到书签栏或侧边栏,再将产生的书签拖放到网络内容区,便可运行用户浏览器历史记录的任意查询,并通过拉出事件数据将其传输到内容页面。允许通过恶意网站窃取浏览器历史。(CVE-2019-11698) - 若用户在系统提示时获准执行,则使用 res: 协议的超链接即可用来打开位于 Internet Explorer 中已知位置的本地文件。注意:此问题只在 Windows 上发生。其他操作系统不受影响。(CVE-2019-11700) - 页面导览时,恶意的页面可短暂造成系统将错误名称突出显示为地址栏中的域名。这会导致用户无法判断当前用以伪造攻击所加载的站点。(CVE-2019-11699) - 默认的 webcal: 协议处理程序会加载容易遭受跨站脚本 (XSS) 攻击的网站。此默认值作为旧有功能保存,现已被移除。注意:此问题只影响在易受害服务上有帐户的用户。其他用户不受影响。(CVE-2019-11701) - Mozilla 开发人员和社区成员 Christian Holler、Andrei Ciure、Julien Cristau、Jan de Mooij、Jan Varga、Marcia Knous、Andr Bargull 和 Philipp 报告 Firefox 66 中有内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。(CVE-2019-9814) - Mozilla 开发人员和社区成员 Olli Pettay、Bogdan Tara、Jan de Mooij、Jason Kratzer、Jan Varga、Gary Kwong、Tim Guan-tin Chien、Tyson Smith、Ronald Crane 和 Ted Campbell 报告 Firefox 66 和 Firefox ESR 60.6 中有内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。(CVE-2019-9800) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级到 Mozilla Firefox 67.0 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2019-13/

插件详情

严重性: Critical

ID: 125360

文件名: macos_firefox_67_0.nasl

版本: 1.6

类型: local

代理: macosx

发布时间: 2019/5/23

最近更新时间: 2022/12/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-9820

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Installed

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/5/21

漏洞发布日期: 2019/2/4

参考资料信息

CVE: CVE-2019-11691, CVE-2019-11692, CVE-2019-11693, CVE-2019-11694, CVE-2019-11695, CVE-2019-11696, CVE-2019-11697, CVE-2019-11698, CVE-2019-11699, CVE-2019-11700, CVE-2019-11701, CVE-2019-7317, CVE-2019-9800, CVE-2019-9814, CVE-2019-9815, CVE-2019-9816, CVE-2019-9817, CVE-2019-9818, CVE-2019-9819, CVE-2019-9820, CVE-2019-9821

BID: 108098, 108418, 108421

MFSA: 2019-13