Firefox < 38.0 多种漏洞

critical Nessus 插件 ID 83439
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.7

简介

远程 Windows 主机包含受多种漏洞影响的 Web 浏览器。

描述

远程 Windows 主机上安装的 Firefox 版本低于 38.0。因此,它受到以下漏洞的影响:

- 由于无法验证监听器进程的身份,在进程间通信协议 (IPC) 实现中存在权限升级漏洞。(CVE-2011-3079)

- Mozilla 更新程序中存在问题,将加载当前工作目录或 Windows 临时目录中的 DLL 文件,从而允许执行任意代码。(CVE-2015-0833/ CVE-2015-2720)

- 浏览器引擎中存在多种内存损坏问题。远程攻击者可利用这些问题破坏内存并执行任意代码。
(CVE-2015-2708、CVE-2015-2709)

- 渲染与特定 CSS 属性结合的 SVG 图形时,由于未正确验证用户提供的输入,导致 SVGTextFrame.cpp 中存在缓冲区溢出情况。远程攻击者可以利用此漏洞造成基于堆的缓冲区溢出,从而导致执行任意代码。(CVE-2015-2710)
- 由于在打开链接时(例如使用上下文菜单或通过中键点击)在某些情况下未强制实施引用策略,存在一个安全绕过漏洞。远程攻击者可利用此缺陷,绕过预期的策略设置。(CVE-2015-2711)
- 由于未正确对堆长度进行 JavaScript 验证,CheckHeapLengthCondition() 函数中存在一个越界读取和写入问题。远程攻击者可利用此缺陷,通过特别构建的网页泄露内存内容。(CVE-2015-2712)

- 启用垂直文本后,由于未正确处理文本,存在一个释放后使用错误。远程攻击者可利用此缺陷取消引用已释放的内存。
(CVE-2015-2713)

- 由于存在与关闭进程期间创建的媒体解码器线程相关的争用条件,在 nsThreadManager.cpp 的 RegisterCurrentThread() 函数中存在一个释放后使用错误。远程攻击者可利用此缺陷取消引用已释放的内存。
(CVE-2015-2715)

- 处理压缩的 XML 内容时,由于未正确验证用户提供的输入,xmlparse.c 的 XML_GetBuffer() 函数中存在缓冲区溢出情况。攻击者可利用此漏洞造成缓冲区溢出,从而导致执行任意代码。(CVE-2015-2716)

- 由于未正确处理区块内的 MP4 视频元数据,在 MPEG4Extractor.cpp 的 parseChunk() 函数中存在整数溢出情况。远程攻击者可利用此漏洞,通过特别构建的媒体内容造成基于堆的缓冲区溢出,从而导致执行任意代码。(CVE-2015-2717)

- 由于未正确处理消息流量,在 WebChannel.jsm 中存在安全绕过漏洞。不受信任的页面在 iframe 内托管受信任页面时,可对受信任页面的 web 通道响应造成拦截。
这将允许攻击者通过特别构建的网页绕过源限制,导致泄露敏感信息。(CVE-2015-2718)

- 由于处理 MPEG4 示例元数据时未正确验证用户提供的输入,在捆绑的 libstagefright 组件中存在多种整数溢出情况。远程攻击者可利用此缺陷,通过特别构建的媒体内容执行任意代码。(CVE-2015-4496)

解决方案

升级到 Firefox 38.0 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2015-46/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-48/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-49/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-50/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-51/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-53/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-54/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-55/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-56/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-57/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-58/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-93/

插件详情

严重性: Critical

ID: 83439

文件名: mozilla_firefox_38_0.nasl

版本: 1.13

类型: local

代理: windows

系列: Windows

发布时间: 2015/5/13

最近更新时间: 2019/11/22

依存关系: mozilla_org_installed.nasl

风险信息

风险因素: Critical

VPR 得分: 6.7

CVSS 得分来源: CVE-2011-3079

CVSS v2.0

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: Mozilla/Firefox/Version

易利用性: No known exploits are available

补丁发布日期: 2015/5/12

漏洞发布日期: 2012/4/30

参考资料信息

CVE: CVE-2011-3079, CVE-2015-0833, CVE-2015-2708, CVE-2015-2709, CVE-2015-2710, CVE-2015-2711, CVE-2015-2712, CVE-2015-2713, CVE-2015-2715, CVE-2015-2716, CVE-2015-2717, CVE-2015-2718, CVE-2015-2720, CVE-2015-4496

BID: 53309, 72747, 74611, 74615, 76333