Firefox < 39.0 多种漏洞 (Mac OS X) (Logjam)

critical Nessus 插件 ID 84577
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Mac OS X 主机包含受到多种漏洞影响的 Web 浏览器。

描述

远程 Mac OS X 主机上安装的 Firefox 版本低于 39.0。因此,它受到多种漏洞的影响:

- 存在由网络安全服务 (NSS) 缺陷导致的安全降级漏洞。在客户端已允许 ECDHE_ECDSA 交换而服务器却未发送 ServerKeyExchange 消息的情况下,NSS 客户端将会从 ECDSA 证书中获取 EC 密钥。远程攻击者能够利用此问题在用户不知情的情况下,使交换降级为非前向密码混合 ECDH 交换。
(CVE-2015-2721)

- 在配合共享线程或专用线程使用 XMLHttpRequest 对象时,存在多个释放后使用错误。远程攻击者可利用此缺陷造成拒绝服务。(CVE-2015-2722、CVE-2015-2733)

- 存在多种内存损坏问题,攻击者可利用此类问题造成拒绝服务或执行任意代码。(CVE-2015-2724、CVE-2015-2725)

- 由于未能保留上下文限制,存在一个安全绕过漏洞。远程攻击者可利用此问题,通过构建的使用不明鼠标和键盘操作访问的网站读取任意文件或执行任意 JavaScript 代码。
(CVE-2015-2727)

- 在索引数据库管理器处理 IDBDatabase 的过程中存在类型混淆缺陷。远程攻击者可利用此问题造成拒绝服务或执行任意代码。(CVE-2015-2728)

- 在计算振荡器渲染范围时 AudioParamTimeline::AudioNodeInputValue() 函数中存在越界读取缺陷。攻击者可利用此缺陷,泄漏内存中四个字节的内容或造成拒绝服务的情况。
(CVE-2015-2729)

- 网络安全服务 (NSS) 的椭圆曲线数字签名算法 (ECDSA) 签名验证中存在缺陷,导致签名欺骗漏洞。远程攻击者可利用此漏洞伪造签名。(CVE-2015-2730)

- 在修改文档对象模型以移除 DOM 对象时,CSPService::ShouldLoad() 函数中存在一个释放后使用错误。攻击者可利用此问题取消引用已释放内存,进而导致执行任意代码。(CVE-2015-2731)

- 未初始化内存使用问题,存在于 CairoTextureClientD3D9::BorrowDrawTarget() 函数、::d3d11::SetBufferData() 函数以及 YCbCrImageDataDeserializer::ToDataSourceSurface() 函数中。所造成的影响不明。(CVE-2015-2734、CVE-2015-2737、CVE-2015-2738)

- 由于未正确检查字符串长度,nsZipArchive::GetDataOffset() 函数中存在一个内存损坏问题。攻击者可利用此问题,通过构建的 ZIP 存档执行任意代码。(CVE-2015-2735)

- nsZipArchive::BuildFileList() 函数中存在因未正确验证用户提供的输入而导致的内存损坏问题。攻击者可利用此问题,通过构建的 ZIP 存档执行任意代码。(CVE-2015-2736)

- ArrayBufferBuilder::append() 函数中存在因未正确验证用户提供的输入而导致的不明内存损坏问题。攻击者可利用此问题,执行任意代码。
(CVE-2015-2739)

- nsXMLHttpRequest::AppendToResponseText() 函数中存在因未正确验证用户提供的输入而导致的缓冲区溢出情况。攻击者可利用此问题,执行任意代码。
(CVE-2015-2740)

- 存在证书锁定检查缺陷所导致的安全绕过漏洞。如果出现生成用户对话的 X.509 证书问题,则不强制执行密钥锁定。中间人攻击者可利用此问题绕过预期访问限制。
(CVE-2015-2741)

- 由于崩溃报告包含按键信息,存在一个信息泄露漏洞。
(CVE-2015-2742)

- PDF 查看器 (PDF.js) 中存在因不安全执行内部线程而导致的权限升级漏洞。攻击者可利用此问题,绕过同源策略,执行任意代码。
(CVE-2015-2743)

- 由于 SSL/TLS 协议中的缺陷,存在中间人漏洞,也称为 Logjam。远程攻击者可利用此缺陷,使用临时 Diffie-Hellman 密钥交换将连接降级至 512 位出口级加密。(CVE-2015-4000)

解决方案

升级到 Firefox 39.0 或更高版本。

另见

https://www.mozilla.org//en-US/security/advisories/mfsa2015-59/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-60/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-61/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-62/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-63/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-64/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-65/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-66/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-67/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-68/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-69/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-70/

https://www.mozilla.org//en-US/security/advisories/mfsa2015-71/

https://weakdh.org/

插件详情

严重性: Critical

ID: 84577

文件名: macosx_firefox_39_0.nasl

版本: 1.14

类型: local

代理: macosx

发布时间: 2015/7/7

最近更新时间: 2019/11/22

依存关系: macosx_firefox_installed.nasl

风险信息

CVSS 分数来源: CVE-2015-2740

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Installed

易利用性: No known exploits are available

补丁发布日期: 2015/7/2

漏洞发布日期: 2015/5/19

参考资料信息

CVE: CVE-2015-2721, CVE-2015-2722, CVE-2015-2724, CVE-2015-2725, CVE-2015-2727, CVE-2015-2728, CVE-2015-2729, CVE-2015-2730, CVE-2015-2731, CVE-2015-2733, CVE-2015-2734, CVE-2015-2735, CVE-2015-2736, CVE-2015-2737, CVE-2015-2738, CVE-2015-2739, CVE-2015-2740, CVE-2015-2741, CVE-2015-2742, CVE-2015-2743, CVE-2015-4000

BID: 74733