Mozilla Firefox < 49.0 多个漏洞 (Mac OS X)

critical Nessus 插件 ID 93660

简介

远程 Mac OS X 主机包含受到多种漏洞影响的 Web 浏览器。

描述

远程 Mac OS X 主机上安装的 Mozilla Firefox 版本低于 49.0。因此,该服务器受到多个漏洞的影响:

- 处理包含空引用指令的内容安全策略 (CSP) 时,dom/security/nsCSParser.cpp 文件中存在一个越界读取错误。未经身份验证的远程攻击者可利用此问题造成拒绝服务。
(CVE-2016-2827)

- 存在多个内存安全问题,其允许未经身份验证的远程攻击者执行任意代码。(CVE-2016-5256、CVE-2016-5257)

- 转换含有特定 Unicode 字符的文字时,layout/generic/nsTextRunTransformations.cpp 中的 nsCaseTransformTextRunFactory: : TransformString() 函数存在一个堆缓冲区溢出情形。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-5270)

- 当运行正在处理的文字时,layout/base/nsCSSFrameConstructor.cpp 文件中的 nsCSSFrameConstructor: : GetInsertionPrevSibling() 函数存在一个越界读取错误。未经身份验证的远程攻击者可利用此问题泄露内存内容。
(CVE-2016-5271)

- 处理具有输入元素的布局时,layout/forms/nsRangeFrame.cpp 文件中存在一个类型混淆错误。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-5272)

- HyperTextAccessible: : GetChildOffset() 函数中存在一个不明缺陷,其允许未经身份验证的远程攻击者执行任意代码。(CVE-2016-5273)

- 在重新设计网页动画过程中,layout/style/nsRuleNode.cpp 文件中存在一个释放后使用错误。未经身份验证的远程攻击者可利用此问题执行任意代码。
(CVE-2016-5274)

- 在呈现画布期间处理空筛选器时,FilterSupport: : ComputeSourceNeededRegions() 函数中存在一个缓冲区溢出情形。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-5275)

- 设置 aria-owns 属性时,accessible/generic/DocAccessible.cpp 文件中的 DocAccessible: : ProcessInvalidationList() 函数存在一个释放后使用错误。未经身份验证的远程攻击者可利用此问题执行任意代码。
(CVE-2016-5276)

- 处理破坏时间线的 Web 动画时,nsRefreshDriver: : Tick() 函数中存在一个释放后使用错误。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-5277)

- 将图像帧编码为图像时,dom/base/ImageEncoder.cpp 文件中的 nsBMPEncoder: : AddImageFrame() 函数存在一个缓冲区溢出情形。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-5278)

- 存在一个会在处理文件拖放事件时触发的缺陷。未经身份验证的远程攻击者可利用此问题泄露完整的本地文件路径。(CVE-2016-5279)

- 处理变更文字方向时,dom/base/DirectionalityUtils.cpp 文件中的 nsTextNodeDirectionalityMap: : RemoveElementFromMap() 函数存在一个释放后使用错误。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-5280)

- 处理通过脚本代码操控的 SVG 格式内容时,存在一个释放后使用错误。
未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-5281)

- 当处理的内容所要求的 favicon 是来自使用特定 URI 处理程序的非白名单方案时,存在一个缺陷。未经身份验证的远程攻击者可利用此问题绕过预设的限制。(CVE-2016-5282)

- 存在一个缺陷,此缺陷与处理 iframe 相关,允许未经身份验证的远程攻击者发动‘iframe src’片段时序攻击,导致泄露跨源数据。
(CVE-2016-5283)

- 存在一个缺陷,这是因为凭证 pin 码到期时未遵守内置网站(如 addons.mozilla.org)的凭证固定策略所致。中间人 (MitM) 攻击者可恶意利用此缺陷产生受信任的凭证,用以发动伪造攻击。(CVE-2016-5284)

解决方案

升级到 Mozilla Firefox 49.0 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/

插件详情

严重性: Critical

ID: 93660

文件名: macosx_firefox_49.nasl

版本: 1.7

类型: local

代理: macosx

发布时间: 2016/9/22

最近更新时间: 2019/11/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-5281

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Installed

易利用性: No known exploits are available

补丁发布日期: 2016/9/20

漏洞发布日期: 2016/4/29

参考资料信息

CVE: CVE-2016-2827, CVE-2016-5256, CVE-2016-5257, CVE-2016-5270, CVE-2016-5271, CVE-2016-5272, CVE-2016-5273, CVE-2016-5274, CVE-2016-5275, CVE-2016-5276, CVE-2016-5277, CVE-2016-5278, CVE-2016-5279, CVE-2016-5280, CVE-2016-5281, CVE-2016-5282, CVE-2016-5283, CVE-2016-5284

BID: 93049, 93052

MFSA: 2016-85