Firefox < 43 多种漏洞

critical Nessus 插件 ID 87476
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机包含受多种漏洞影响的 Web 浏览器。

描述

远程 Windows 主机上安装的 Firefox 版本低于 43。因此,它受到以下漏洞的影响:

- 由于未正确验证用户提供的输入,存在多种不明内存损坏问题。远程攻击者可利用这些问题,通过诱使用户访问特别构建的网页,造成任意代码执行。(CVE-2015-7201)

- 由于未正确验证用户提供的输入,存在多种不明内存损坏问题。远程攻击者可利用这些问题,通过诱使用户访问特别构建的网页,造成任意代码执行。(CVE-2015-7202)

- 由于未正确验证用户提供的输入,LoadFontFamilyData() 函数中存在溢出情况。远程攻击者可利用此漏洞造成缓冲区溢出,从而导致执行任意代码。(CVE-2015-7203)

- 由于在 JavaScript 变量分配期间未正确处理未装箱对象,PropertyWriteNeedsTypeBarrier() 函数中存在缺陷。远程攻击者可利用此缺陷执行任意代码。
(CVE-2015-7204)

- 由于未正确处理 RTP 标头,RtpHeaderParser::Parse() 函数中存在缺陷。未经认证的远程攻击者可以利用此缺陷,通过特别构建的 RTP 标头执行任意代码。(CVE-2015-7205)

- 当函数与 iframe 一同用于托管页面时,存在同源绕过漏洞,该漏洞会在重定向之后触发。攻击者可以利用此漏洞获取对跨来源 URL 信息的访问权限。(CVE-2015-7207)

- SetCookieInternal() 函数错误地允许将控制字符(例如 ASCII 代码 11)插入 Cookie 中。攻击者可以利用此漏洞注入 Cookie。(CVE-2015-7208)

- 由于未正确防止已关闭 PeerConnections 上的 datachannel 操作,存在一个释放后使用错误。攻击者可利用此问题取消引用已经释放的内存,从而导致执行任意代码。
(CVE-2015-7210)

- 由于未正确处理 data: URI 中的哈希 (#) 字符,ParseURI() 函数中存在缺陷。攻击者可以利用此缺陷欺骗 URL 栏。
(CVE-2015-7211)

- 由于处理图形操作中的纹理分配时未正确验证用户提供的输入,AllocateForSurface() 函数中存在溢出情况。攻击者可利用此缺陷执行任意代码。(CVE-2015-7212)

- 由于处理特别构建的 MP4 文件时未正确验证用户提供的输入,readMetaData() 函数中存在整数溢出情况。攻击者可利用此缺陷执行任意代码。(CVE-2015-7213)

- 由于未正确处理“data:”和“view-source:”URI,存在一个同源绕过漏洞。攻击者可利用此漏洞从跨站 URL 和本地文件中读取数据。(CVE-2015-7214)

- 由于未正确处理 web 工作线程中的错误事件,存在信息泄露漏洞。攻击者可以利用此漏洞获取对敏感跨来源信息的访问权限。(CVE-2015-7215)

- 由于处理 HTTP2 框架时未正确验证用户提供的输入,存在多种整数下溢情况。攻击者可利用这些情况导致应用程序崩溃,从而导致拒绝服务。
(CVE-2015-7218、CVE-2015-7219)

- 由于未正确验证用户提供的输入,XDRBuffer::grow() 函数中存在溢出情况。攻击者可利用此漏洞造成缓冲区溢出,从而导致执行任意代码。
(CVE-2015-7220)

- 由于未正确验证用户提供的输入,GrowCapacity() 函数中存在溢出情况。攻击者可利用此漏洞造成缓冲区溢出,从而导致执行任意代码。
(CVE-2015-7221)

- parseChunk() 函数的 libstagefright 捆绑版本中存在整数下溢情况,处理“covr”区块时会触发该情况。未经认证的远程攻击者可利用此情况,通过特别构建的媒体内容,造成应用程序崩溃或执行任意代码。(CVE-2015-7222)

- 由于未能限制将 WebExtension API 注入没有 WebExtension 主体的文档,Extension.jsm 脚本中存在权限升级漏洞。攻击者可以利用此漏洞执行跨站脚本攻击,从而造成在用户浏览器会话中执行任意脚本代码。(CVE-2015-7223)

解决方案

升级到 Firefox 43 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2015-134/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-135/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-136/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-137/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-138/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-139/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-140/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-141/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-142/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-144/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-145/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-146/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-147/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-148/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-149/

插件详情

严重性: Critical

ID: 87476

文件名: mozilla_firefox_43.nasl

版本: 1.9

类型: local

代理: windows

系列: Windows

发布时间: 2015/12/17

最近更新时间: 2019/11/20

依存关系: mozilla_org_installed.nasl

风险信息

CVSS 分数来源: CVE-2015-7221

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: Mozilla/Firefox/Version

易利用性: No known exploits are available

补丁发布日期: 2015/12/15

漏洞发布日期: 2015/7/14

参考资料信息

CVE: CVE-2015-7201, CVE-2015-7202, CVE-2015-7203, CVE-2015-7204, CVE-2015-7205, CVE-2015-7207, CVE-2015-7208, CVE-2015-7210, CVE-2015-7211, CVE-2015-7212, CVE-2015-7213, CVE-2015-7214, CVE-2015-7215, CVE-2015-7218, CVE-2015-7219, CVE-2015-7220, CVE-2015-7221, CVE-2015-7222, CVE-2015-7223

BID: 79279, 79280, 79283