Firefox < 42 多种漏洞

high Nessus 插件 ID 86764

简介

远程 Windows 主机包含受多种漏洞影响的 Web 浏览器。

描述

远程 Windows 主机上安装的 Firefox 版本低于 42。因此,它受到以下漏洞的影响:

- 由于未能正确验证用户提供的输入,因此存在多种内存损坏问题。未经验证的远程攻击者可利用这些问题,通过特别构建的网页,造成拒绝服务或执行任意代码。
(CVE-2015-4513、CVE-2015-4514)

- 处理 NTLM 认证交换中的类型 3 消息时,存在信息泄露漏洞。远程攻击者可利用此缺陷,通过特别构建的网页发送 NTLM 请求,从而泄露系统主机名和 Windows 域信息。(CVE-2015-4515)

- 由于 Reader View 使用白名单禁用了过于宽松的执行页面脚本,存在安全绕过漏洞。远程攻击者可利用此漏洞,通过特别构建的网页,绕过内容安全策略 (CSP) 保护。
(CVE-2015-4518)

- Mozilla Network 安全服务 (NSS) 的 sec_asn1d_parse_leaf() 函数中,存在因未能正确限制对不明数据结构的访问而导致的不明故障后使用缺陷。远程攻击者可利用此问题,通过构建的 OCTET STRING 数据,造成拒绝服务或执行任意代码。(CVE-2015-7181) - 由于未正确验证用户提供的输入,Mozilla Network 安全服务 (NSS) 中的 ASN.1 解码器中存在堆缓冲区溢出情况。远程攻击者可利用此问题,通过构建的 OCTET STRING 数据,造成拒绝服务或执行任意代码。(CVE-2015-7182)

- 由于未正确验证用户提供的输入,Netscape Portable Runtime (NSPR) 的 PL_ARENA_ALLOCATE 宏中存在整数溢出状况。远程攻击者可利用此情况破坏内存,从而导致拒绝服务或执行任意代码。(CVE-2015-7183)

- 由于禁用附加组件 SDK 面板中的脚本时,未能实施设置,存在安全绕过漏洞。远程攻击者可利用此漏洞,通过特别构建的网页,绕过安全限制,并发动跨站脚本攻击。(CVE-2015-7187)

- 由于未正确处理 IP 地址主机名末尾的空白字符,存在同源绕过漏洞。远程攻击者可利用此缺陷,向 IP 地址字符串中附加空白字符,进而绕过同源策略,发动跨站脚本攻击。(CVE-2015-7188)

- 由于在处理 Canvas 元素时,未能正确验证用户提供的输入,JPEGEncoder() 函数中存在争用条件。远程攻击者可利用此漏洞,造成基于堆的缓冲区溢出,从而导致拒绝服务或执行任意代码。(CVE-2015-7189)

- 由于在涉及不明 Content-Type 标头操纵的情况下,POST 方法的 CORS 跨源请求算法未能正确实现,因此存在跨源资源共享 (CORS) 请求绕过漏洞。远程攻击者可利用此漏洞,取代“preflight”,转而执行简单请求。(CVE-2015-7193)

- 由于处理 ZIP 存档时未正确验证用户提供的输入,libjar 中存在缓冲区下溢状况。远程攻击者可利用此问题,造成拒绝服务或执行任意代码。(CVE-2015-7194)

- 由于未能正确解析位置标头主机名中的转义字符,存在信息泄露漏洞。远程攻击者可利用此漏洞获取对任意特定站点标记信息的访问权限。(CVE-2015-7195)

- 由于对 JavaScript 封装程序地址的重新分配出现错误,dom/plugins/base/nsNPAPIPlugin.cpp 的 _releaseobject() 函数中存在内存损坏问题。远程攻击者可利用此问题,造成拒绝服务或执行任意代码。
(CVE-2015-7196)

- 由于未能正确控制 Web 工作线程在 WebSocketImpl::Init() 方法中创建 WebSocket 对象的能力,因此存在安全绕过漏洞。
远程攻击者可利用此漏洞绕过预期的混合内容限制。(CVE-2015-7197)

- 由于未能正确验证用户提供的输入,ANGLE 的 TextureStorage11 中存在缓冲区溢出状况。远程攻击者可利用此问题,造成拒绝服务或执行任意代码。(CVE-2015-7198)

- 由于在 SVG 渲染过程中未对返回值进行检查,AddWeightedPathSegLists() 函数中存在缺陷。
远程攻击者可利用此问题,通过构建的 SVG 文档破坏内存,从而导致拒绝服务或执行任意代码。
(CVE-2015-7199)

- 由于丢失状态检查,CryptoKey 接口实现中存在缺陷。远程攻击者可利用此缺陷,更改加密密钥并执行任意代码。(CVE-2015-7200)

解决方案

升级到 Firefox 42 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2015-116/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-117/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-118/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-121/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-122/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-123/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-127/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-128/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-129/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-130/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-131/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-132/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-133/

插件详情

严重性: High

ID: 86764

文件名: mozilla_firefox_42.nasl

版本: 1.10

类型: local

代理: windows

系列: Windows

发布时间: 2015/11/5

最近更新时间: 2019/11/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-7200

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: Mozilla/Firefox/Version

易利用性: No known exploits are available

补丁发布日期: 2015/11/3

漏洞发布日期: 2015/11/3

参考资料信息

CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-4515, CVE-2015-4518, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7187, CVE-2015-7188, CVE-2015-7189, CVE-2015-7193, CVE-2015-7194, CVE-2015-7195, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200

BID: 77412, 77415, 77416