Firefox < 43 多种漏洞

critical Nessus 插件 ID 87476

简介

远程 Windows 主机包含受多种漏洞影响的 Web 浏览器。

描述

远程 Windows 主机上安装的 Firefox 版本低于 43。因此,它受到以下漏洞的影响:

- 由于未正确验证用户提供的输入,存在多种不明内存损坏问题。远程攻击者可利用这些问题,通过诱使用户访问特别构建的网页,造成任意代码执行。(CVE-2015-7201)

- 由于未正确验证用户提供的输入,存在多种不明内存损坏问题。远程攻击者可利用这些问题,通过诱使用户访问特别构建的网页,造成任意代码执行。(CVE-2015-7202)

- 由于未正确验证用户提供的输入,LoadFontFamilyData() 函数中存在溢出情况。远程攻击者可利用此漏洞造成缓冲区溢出,从而导致执行任意代码。(CVE-2015-7203)

- 由于在 JavaScript 变量分配期间未正确处理未装箱对象,PropertyWriteNeedsTypeBarrier() 函数中存在缺陷。远程攻击者可利用此缺陷执行任意代码。
(CVE-2015-7204)

- 由于未正确处理 RTP 标头,RtpHeaderParser::Parse() 函数中存在缺陷。未经认证的远程攻击者可以利用此缺陷,通过特别构建的 RTP 标头执行任意代码。(CVE-2015-7205)

- 当函数与 iframe 一同用于托管页面时,存在同源绕过漏洞,该漏洞会在重定向之后触发。攻击者可以利用此漏洞获取对跨来源 URL 信息的访问权限。(CVE-2015-7207)

- SetCookieInternal() 函数错误地允许将控制字符(例如 ASCII 代码 11)插入 Cookie 中。攻击者可以利用此漏洞注入 Cookie。(CVE-2015-7208)

- 由于未正确防止已关闭 PeerConnections 上的 datachannel 操作,存在一个释放后使用错误。攻击者可利用此问题取消引用已经释放的内存,从而导致执行任意代码。
(CVE-2015-7210)

- 由于未正确处理 data: URI 中的哈希 (#) 字符,ParseURI() 函数中存在缺陷。攻击者可以利用此缺陷欺骗 URL 栏。
(CVE-2015-7211)

- 由于处理图形操作中的纹理分配时未正确验证用户提供的输入,AllocateForSurface() 函数中存在溢出情况。攻击者可利用此缺陷执行任意代码。(CVE-2015-7212)

- 由于处理特别构建的 MP4 文件时未正确验证用户提供的输入,readMetaData() 函数中存在整数溢出情况。攻击者可利用此缺陷执行任意代码。(CVE-2015-7213)

- 由于未正确处理“data:”和“view-source:”URI,存在一个同源绕过漏洞。攻击者可利用此漏洞从跨站 URL 和本地文件中读取数据。(CVE-2015-7214)

- 由于未正确处理 web 工作线程中的错误事件,存在信息泄露漏洞。攻击者可以利用此漏洞获取对敏感跨来源信息的访问权限。(CVE-2015-7215)

- 由于处理 HTTP2 框架时未正确验证用户提供的输入,存在多种整数下溢情况。攻击者可利用这些情况导致应用程序崩溃,从而导致拒绝服务。
(CVE-2015-7218、CVE-2015-7219)

- 由于未正确验证用户提供的输入,XDRBuffer::grow() 函数中存在溢出情况。攻击者可利用此漏洞造成缓冲区溢出,从而导致执行任意代码。
(CVE-2015-7220)

- 由于未正确验证用户提供的输入,GrowCapacity() 函数中存在溢出情况。攻击者可利用此漏洞造成缓冲区溢出,从而导致执行任意代码。
(CVE-2015-7221)

- parseChunk() 函数的 libstagefright 捆绑版本中存在整数下溢情况,处理“covr”区块时会触发该情况。未经认证的远程攻击者可利用此情况,通过特别构建的媒体内容,造成应用程序崩溃或执行任意代码。(CVE-2015-7222)

- 由于未能限制将 WebExtension API 注入没有 WebExtension 主体的文档,Extension.jsm 脚本中存在权限升级漏洞。攻击者可以利用此漏洞执行跨站脚本攻击,从而造成在用户浏览器会话中执行任意脚本代码。(CVE-2015-7223)

解决方案

升级到 Firefox 43 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2015-134/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-135/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-136/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-137/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-138/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-139/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-140/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-141/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-142/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-144/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-145/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-146/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-147/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-148/

https://www.mozilla.org/en-US/security/advisories/mfsa2015-149/

插件详情

严重性: Critical

ID: 87476

文件名: mozilla_firefox_43.nasl

版本: 1.9

类型: local

代理: windows

系列: Windows

发布时间: 2015/12/17

最近更新时间: 2019/11/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

CVSS 分数来源: CVE-2015-7221

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: Mozilla/Firefox/Version

易利用性: No known exploits are available

补丁发布日期: 2015/12/15

漏洞发布日期: 2015/7/14

参考资料信息

CVE: CVE-2015-7201, CVE-2015-7202, CVE-2015-7203, CVE-2015-7204, CVE-2015-7205, CVE-2015-7207, CVE-2015-7208, CVE-2015-7210, CVE-2015-7211, CVE-2015-7212, CVE-2015-7213, CVE-2015-7214, CVE-2015-7215, CVE-2015-7218, CVE-2015-7219, CVE-2015-7220, CVE-2015-7221, CVE-2015-7222, CVE-2015-7223

BID: 79279, 79280, 79283