Firefox ESR < 38.4 多种漏洞

high Nessus 插件 ID 86763
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机包含受多种漏洞影响的 Web 浏览器。

描述

远程 Windows 主机上安装的 Firefox ESR 版本低于 38.4。因此,它受到以下漏洞的影响:

- 由于未能正确验证用户提供的输入,因此存在多种内存损坏问题。未经验证的远程攻击者可利用这些问题,通过特别构建的网页,造成拒绝服务或执行任意代码。
(CVE-2015-4513、CVE-2015-4514)

- Mozilla Network 安全服务 (NSS) 的 sec_asn1d_parse_leaf() 函数中,存在因未能正确限制对不明数据结构的访问而导致的不明故障后使用缺陷。远程攻击者可利用此问题,通过构建的 OCTET STRING 数据,造成拒绝服务或执行任意代码。(CVE-2015-7181) - 由于未正确验证用户提供的输入,Mozilla Network 安全服务 (NSS) 中的 ASN.1 解码器中存在堆缓冲区溢出情况。远程攻击者可利用此问题,通过构建的 OCTET STRING 数据,造成拒绝服务或执行任意代码。(CVE-2015-7182)

- 由于未正确验证用户提供的输入,Netscape Portable Runtime (NSPR) 的 PL_ARENA_ALLOCATE 宏中存在整数溢出状况。远程攻击者可利用此情况破坏内存,从而导致拒绝服务或执行任意代码。(CVE-2015-7183)

- 由于未正确处理 IP 地址主机名末尾的空白字符,存在同源绕过漏洞。远程攻击者可利用此缺陷,向 IP 地址字符串中附加空白字符,进而绕过同源策略,发动跨站脚本攻击。(CVE-2015-7188)

- 由于在处理 Canvas 元素时,未能正确验证用户提供的输入,JPEGEncoder() 函数中存在争用条件。远程攻击者可利用此漏洞,造成基于堆的缓冲区溢出,从而导致拒绝服务或执行任意代码。(CVE-2015-7189)

- 由于在涉及不明 Content-Type 标头操纵的情况下,POST 方法的 CORS 跨源请求算法未能正确实现,因此存在跨源资源共享 (CORS) 请求绕过漏洞。远程攻击者可利用此漏洞,取代“preflight”,转而执行简单请求。(CVE-2015-7193)

- 由于处理 ZIP 存档时未正确验证用户提供的输入,libjar 中存在缓冲区下溢状况。远程攻击者可利用此问题,造成拒绝服务或执行任意代码。(CVE-2015-7194)

- 由于对 JavaScript 封装程序地址的重新分配出现错误,dom/plugins/base/nsNPAPIPlugin.cpp 的 _releaseobject() 函数中存在内存损坏问题。远程攻击者可利用此问题,造成拒绝服务或执行任意代码。
(CVE-2015-7196)

- 由于未能正确控制 Web 工作线程在 WebSocketImpl::Init() 方法中创建 WebSocket 对象的能力,因此存在安全绕过漏洞。
远程攻击者可利用此漏洞绕过预期的混合内容限制。(CVE-2015-7197)

- 由于未能正确验证用户提供的输入,ANGLE 的 TextureStorage11 中存在缓冲区溢出状况。远程攻击者可利用此问题,造成拒绝服务或执行任意代码。(CVE-2015-7198)

- 由于在 SVG 渲染过程中未对返回值进行检查,AddWeightedPathSegLists() 函数中存在缺陷。
远程攻击者可利用此问题,通过构建的 SVG 文档破坏内存,从而导致拒绝服务或执行任意代码。
(CVE-2015-7199)

- 由于丢失状态检查,CryptoKey 接口实现中存在缺陷。远程攻击者可利用此缺陷,更改加密密钥并执行任意代码。(CVE-2015-7200)

解决方案

升级到 Firefox ESR 38.4 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2015-116/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-122/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-123/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-127/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-128/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-130/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-131/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-132/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-133/

插件详情

严重性: High

ID: 86763

文件名: mozilla_firefox_38_4_esr.nasl

版本: 1.10

类型: local

代理: windows

系列: Windows

发布时间: 2015/11/5

最近更新时间: 2019/11/20

依存关系: mozilla_org_installed.nasl

风险信息

CVSS 分数来源: CVE-2015-7200

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox_esr

必需的 KB 项: Mozilla/Firefox/Version

易利用性: No known exploits are available

补丁发布日期: 2015/11/3

漏洞发布日期: 2015/11/3

参考资料信息

CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7188, CVE-2015-7189, CVE-2015-7193, CVE-2015-7194, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200

BID: 77415, 77416