Firefox < 40 多种漏洞 (Mac OS X)

critical Nessus 插件 ID 85384
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Mac OS X 主机包含受到多种漏洞影响的 Web 浏览器。

描述

远程 Mac OS X 主机上安装的 Firefox 版本低于 40。因此,它受到以下漏洞的影响:

- 存在多种内存损坏问题,远程攻击者可利用这些问题通过特别构建的网页损坏内存或执行任意代码。
(CVE-2015-4473)

- 存在多种内存损坏问题,远程攻击者可利用这些问题通过特别构建的网页损坏内存或执行任意代码。
(CVE-2015-4474)

- 由于未正确处理不匹配的示例格式,PlayFromAudioQueue() 函数中存在越界读取错误。远程攻击者可利用此缺陷,通过特别构建的 MP3 文件泄露内存内容或执行任意代码。
(CVE-2015-4475)

- 在 MediaStream 回放期间,Web Audio API 中存在一个释放后使用错误。远程攻击者可利用此问题,取消引用已经释放的内存,从而导致可能执行任意代码。
(CVE-2015-4477)

- 由于在 JSON 解析期间重新定义不可配置属性时违反了 ECMAScript 6 标准,存在同源策略绕过漏洞。远程攻击者可利用此漏洞,通过将这些属性编辑为任意值绕过同源策略。(CVE-2015-4478)

- 由于处理 MPEG4 视频中的“saio”区块时未正确验证用户提供的输入,存在多种整数溢出情况。远程攻击者可利用此缺陷,通过特别构建的 MPEG4 文件执行任意代码。(CVE-2015-4479)

- 处理 H.264 媒体内容时,捆绑的 libstagefright 组件中存在整数溢出情况。远程攻击者可利用此缺陷,通过特别构建的 MPEG4 文件执行任意代码。
(CVE-2015-4480)

- 由于处理 MAR 文件中的索引名称时,mar_consume_index() 函数中存在数组索引缺陷,导致越界写入错误。攻击者可利用此缺陷执行任意代码。(CVE-2015-4482)

- 由于使用“feed:”URI 处理程序处理对 URL 的 POST 请求时 ShouldLoad() 函数中出现缺陷,因此存在安全绕过漏洞。攻击者可利用此漏洞绕过混合的内容拦截器。(CVE-2015-4483)

- 由于使用共享内存处理 JavaScript 时未能正确访问 Atomics 和 SharedArrayBuffer 视图,存在拒绝服务漏洞。攻击者可利用此漏洞造成程序崩溃,从而导致拒绝服务。
(CVE-2015-4484)

- 由于未能正确验证用户提供的输入,resize_context_buffers() 函数中存在基于堆的缓冲区溢出情况。远程攻击者可利用此漏洞,通过特别构建的 WebM 内容,造成基于堆的缓冲区溢出,从而导致执行任意代码。(CVE-2015-4485)

- 由于没有正确验证用户提供的输入,decrease_ref_count() 函数中存在基于堆的缓冲区溢出情况。远程攻击者可利用此漏洞,通过特别构建的 WebM 内容,造成基于堆的缓冲区溢出,从而导致执行任意代码。(CVE-2015-4486)

- ReplacePrep() 函数中存在缓冲区溢出情况。远程攻击者可利用此漏洞造成缓冲区溢出,从而导致执行任意代码。(CVE-2015-4487)

- operator=() 函数中存在一个释放后使用错误。攻击者可利用此问题取消引用已经释放的内存,从而导致执行任意代码。(CVE-2015-4488)

- 由于在自赋值期间未正确验证用户提供的输入,nsTArray_Impl() 函数中存在内存损坏问题。远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。(CVE-2015-4489)

- 由于内容安全策略和 CSP 规范的实现中出现差异,存在安全绕过漏洞。规范指出“blob:”、“data:”和“filesystem:”URL 在匹配源表达式时,不应包含于通配符情况下,但是 Mozilla 实现允许其包含于星号通配符情况下。远程攻击者可利用此漏洞绕过限制。
(CVE-2015-4490)

- 由于未正确处理递归调用,XMLHttpRequest::Open() 函数中存在一个释放后使用错误。攻击者可利用此问题取消引用已经释放的内存,从而导致执行任意代码。(CVE-2015-4492)

- 捆绑的 libstagefright 库中存在整数下溢情况。攻击者可利用此缺陷造成应用程序崩溃,从而导致拒绝服务情况。(CVE-2015-4493)

解决方案

升级到 Firefox 40 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2015-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-82/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-85/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-86/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-87/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-89/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-90/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-91/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-92/

插件详情

严重性: Critical

ID: 85384

文件名: macosx_firefox_40_0_0.nasl

版本: 1.9

类型: local

代理: macosx

发布时间: 2015/8/13

最近更新时间: 2019/11/22

依存关系: macosx_firefox_installed.nasl

风险信息

CVSS 分数来源: CVE-2015-4486

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Installed

易利用性: No known exploits are available

补丁发布日期: 2015/8/11

漏洞发布日期: 2015/8/11

参考资料信息

CVE: CVE-2015-4473, CVE-2015-4474, CVE-2015-4475, CVE-2015-4477, CVE-2015-4478, CVE-2015-4479, CVE-2015-4480, CVE-2015-4482, CVE-2015-4483, CVE-2015-4484, CVE-2015-4485, CVE-2015-4486, CVE-2015-4487, CVE-2015-4488, CVE-2015-4489, CVE-2015-4490, CVE-2015-4492, CVE-2015-4493

BID: 76294, 76297