Ubuntu 12.04 LTS / 14.04 / 15.04 / 15.10:firefox 漏洞 (USN-2785-1)

critical Nessus 插件 ID 86758
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

Christian Holler、David Major、Jesse Ruderman、Tyson Smith、Boris Zbarsky、Randell Jesup、Olli Pettay、Karl Tomlinson、Jeff Walden、Gary Kwong、Andrew McCreight、Georg Fritzsche 和 Carsten Book 发现了 Firefox 中的多种内存安全问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞,通过应用程序崩溃造成拒绝服务,或者以调用 Firefox 的用户的权限执行任意代码。(CVE-2015-4513、CVE-2015-4514)

Tim Brown 发现,在某些情况下,Firefox 在 NTLM 认证期间会泄露主机名。如果用户受到诱骗打开启用了 NTLM v1 的特别构建的网站,攻击者可利用此漏洞获取敏感信息。(CVE-2015-4515)

Mario Heiderich 和 Frederik Braun 发现,某些情况下在读取器模式中可绕过 CSP。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此问题进行跨站脚本 (XSS) 攻击。(CVE-2015-4518)

Tyson Smith 和 David Keeler 发现,在 NSS 中存在故障后使用以及缓冲区溢出缺陷。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞,通过应用程序崩溃造成拒绝服务,或者以调用 Firefox 的用户的权限执行任意代码。(CVE-2015-7181、CVE-2015-7182)

Ryan Sleevi 发现,NSPR 中存在整数溢出。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞,通过应用程序崩溃造成拒绝服务,或者以调用 Firefox 的用户的权限执行任意代码。(CVE-2015-7183)

Jason Hamilton、Peter Arremann 和 Sylvain Giroux 发现,通过 Addon SDK 使用 { script: false } 创建的面板仍可执行内联脚本。如果用户安装了以此作为安全机制的附加组件,攻击者可能利用此漏洞根据面板内容的来源执行跨站脚本 (XSS) 攻击。(CVE-2015-7187)

Michał Bentkowski 发现,向使用 IP 地址的主机名添加空格可绕过同源保护。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此问题进行跨站脚本 (XSS) 攻击。(CVE-2015-7188)

Looben Yang 发现,在某些情况下,使用 Canvas 元素的脚本交互期间会发生缓冲区溢出。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞,通过应用程序崩溃造成拒绝服务,或者以调用 Firefox 的用户的权限执行任意代码。(CVE-2015-7189)

Shinto K Anto 发现,在某些情况下接收非标准 Content-Type 标头时,会绕过 CORS 预检。如果用户受到诱骗打开特别构建的网站,攻击者可利用此问题绕过同源限制。(CVE-2015-7193)

Gustavo Grieco 发现,在某些情况下 libjar 中存在缓冲区溢出。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞,通过应用程序崩溃造成拒绝服务,或者以调用 Firefox 的用户的权限执行任意代码。(CVE-2015-7194)

Frans Rosén 发现,Location 标头中某些转义的字符未正确解析,会导致导航到以前解析的 URL 版本。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此问题获取网站特定标记。(CVE-2015-7195)

Vytautas Staraitis 发现,在某些情况下,垃圾回收在与 Java 小程序交互时崩溃。如果用户受到诱骗在 Java 插件安装后打开特别构建的网站,攻击者可能利用此漏洞以调用 Firefox 的用户的权限执行任意代码。
(CVE-2015-7196)

Ehsan Akhgari 发现了某种机制,该机制使 Web 工作线程可绕过对 Web 套接字的安全要求。如果用户受到诱骗打开特别构建的网站,攻击者可利用此问题绕过混合内容 Web 套接字策略。(CVE-2015-7197)

Ronald Crane 发现代码检查过程中存在多个漏洞。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞,通过应用程序崩溃造成拒绝服务,或者以调用 Firefox 的用户的权限执行任意代码。(CVE-2015-7198、CVE-2015-7199、CVE-2015-7200)。

解决方案

更新受影响的 firefox 程序包。

另见

https://usn.ubuntu.com/2785-1/

插件详情

严重性: Critical

ID: 86758

文件名: ubuntu_USN-2785-1.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2015/11/5

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:firefox, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.04, cpe:/o:canonical:ubuntu_linux:15.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/11/4

漏洞发布日期: 2015/11/5

参考资料信息

CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-4515, CVE-2015-4518, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7187, CVE-2015-7188, CVE-2015-7189, CVE-2015-7193, CVE-2015-7194, CVE-2015-7195, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200

USN: 2785-1