Mozilla Firefox < 51 Multiple Vulnerabilities (macOS)

critical Nessus 插件 ID 96774

简介

远程 macOS 或 Mac OS X 主机包含受到多个漏洞影响的网页浏览器。

描述

远程 macOS 或 Mac OS X 主机上安装的 Mozilla Firefox 版本低于 51。因而会受到以下漏洞的影响:- Mozilla 开发人员和社区成员 Christian Holler、Gary Kwong、Andre Bargull、Jan de Mooij、Tom Schuster 和 Oriol 报告 Firefox 50.1 和 Firefox ESR 45.6 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。(CVE-2017-5373) - Mozilla 开发人员和社区成员 Gary Kwong、Olli Pettay、Tooru Fujisawa、Carsten Book、Andrew McCreight、Chris Pearce、Ronald Crane、Jan de Mooij、Julian Seward、Nicolas Pierron、Randell Jesup、Esther Monchari、Honza Bambas 和 Philipp 报告 Firefox 50.1 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。(CVE-2017-5374) - JIT 代码分配可允许绕过 ASLR 和 DEP 保护,造成潜在的内存损坏攻击。(CVE-2017-5375) - 操控 XSLT 文档中的 XSL 时,存在释放后使用错误 (CVE-2017-5376) - 使用转换获得渐变时,Skia 中会出现内存损坏漏洞,造成可能遭到利用的崩溃。(CVE-2017-5377) - 页面之间共享 JavaScript 对象的哈希代码。这会造成指针泄露,因为可以通过这些哈希代码发现对象的地址,还会造成使用这些哈希代码的对象内容数据泄露。(CVE-2017-5378) - 在与循环集合交互时,通过模糊测试发现网页动画中存在释放后使用漏洞。(CVE-2017-5379) - 在 DOM 操控 SVG 内容期间,通过模糊测试发现潜在的释放后使用错误。(CVE-2017-5380) - 当证书中的“公用名”包含斜杠时,证书查看器中的 'export' 函数可强制本地文件系统导航,允许证书内容可以用任意文件名存储在不安全的位置。(CVE-2017-5381) - RSS 源预览可用来捕获权限内容产生的错误和异常,允许本不应该出现在网页内容中的内部信息暴露。(CVE-2017-5382) - 包含某些 Unicode 字符以替代连字符和引号的 URL 未正确触发 Punycode 显示,允许在位置栏中发起域名欺骗攻击。(CVE-2017-5383) - 代理自动配置 (PAC) 文件可指定 JavaScript 函数,调用包含完整 URL 路径的所有 URL 请求,这在使用 HTTPS 的情况下,会暴露比本身发送到代理更多的信息。通常,代理自动配置文件是由用户或机器所有者指定,并认定为无恶意,但如果用户启用 Web Proxy Auto Detect (WPAD),则可以远程提供此文件。(CVE-2017-5384) - 在多部分通道中发送的数据(例如 multipart/x-mixed-replace MIME 类型),会忽略引用策略响应标头,可能会导致使用此标头的站点信息遭到泄露。(CVE-2017-5385) - WebExtension 脚本可使用 'data:' 协议,来影响由其他使用此协议的 Web 扩展所加载的页面,导致受影响的扩展中出现潜在的数据泄露或权限提升。(CVE-2017-5386) - 由于 <track> 标签上的 'source' 属性引用了在本地加载源页面时所不存在的文件,引起 'onerror' 的双重触发,因而可发现存在特定请求的本地文件。(CVE-2017-5387) - 由于 e10s 系统中没有应用速度限制,因而与大量 'webkitRTCPeerConnection' 对象连用的 STUN 服务器,可用于在短时间内发送大量 STUN 数据包,这允许导致拒绝服务攻击。(CVE-2017-5388) - WebExtensions 可利用 'mozAddonManager' API,使用适当的权限修改站点上的 CSP 标头,然后使用主机请求将脚本加载重定向到恶意站点。这允许恶意扩展在没有显式用户权限的情况下安装其他扩展。(CVE-2017-5389) - 开发人员工具中的 JSON 查看器使用不安全的方法创建信道,以复制和查看 JSON 或 HTTP 标头数据,从而允许潜在的权限提升。(CVE-2017-5390) - 网页内容使用的特殊 'about:' 页面(例如 RSS 源)可在 iframe 中加载特权 'about:' 页面。如在上述页面之一中发现内容注入错误,可能会允许权限提升。(CVE-2017-5391) - 'mozAddonManager' 允许自公开访问站点 addons.mozilla.org 的 CDN 安装扩展。这可能允许恶意扩展结合 Mozilla AMO 站点的 XSS 攻击,自 CDN 安装其他扩展。(CVE-2017-5393) - 如果在媒体元素从内存中释放后触发某些事件,在使用媒体文件时,媒体解码器中存在释放后使用漏洞。(CVE-2017-5396) 请注意,Tenable Network Security 已直接从 Mozilla 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级版本到 Mozilla Firefox 51.0 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2017-01/

https://bugzilla.mozilla.org/show_bug.cgi?id=1017616

https://bugzilla.mozilla.org/show_bug.cgi?id=1255474

https://bugzilla.mozilla.org/show_bug.cgi?id=1281482

https://bugzilla.mozilla.org/show_bug.cgi?id=1285833

https://bugzilla.mozilla.org/show_bug.cgi?id=1285960

https://bugzilla.mozilla.org/show_bug.cgi?id=1288561

https://bugzilla.mozilla.org/show_bug.cgi?id=1293327

https://bugzilla.mozilla.org/show_bug.cgi?id=1295023

https://bugzilla.mozilla.org/show_bug.cgi?id=1295322

https://bugzilla.mozilla.org/show_bug.cgi?id=1295747

https://bugzilla.mozilla.org/show_bug.cgi?id=1295945

https://bugzilla.mozilla.org/show_bug.cgi?id=1297361

https://bugzilla.mozilla.org/show_bug.cgi?id=1297808

https://bugzilla.mozilla.org/show_bug.cgi?id=1300145

https://bugzilla.mozilla.org/show_bug.cgi?id=1302231

https://bugzilla.mozilla.org/show_bug.cgi?id=1306883

https://bugzilla.mozilla.org/show_bug.cgi?id=1307458

https://bugzilla.mozilla.org/show_bug.cgi?id=1308688

https://bugzilla.mozilla.org/show_bug.cgi?id=1309198

https://bugzilla.mozilla.org/show_bug.cgi?id=1309282

https://bugzilla.mozilla.org/show_bug.cgi?id=1309310

https://bugzilla.mozilla.org/show_bug.cgi?id=1311319

https://bugzilla.mozilla.org/show_bug.cgi?id=1311687

https://bugzilla.mozilla.org/show_bug.cgi?id=1312001

https://bugzilla.mozilla.org/show_bug.cgi?id=1313385

https://bugzilla.mozilla.org/show_bug.cgi?id=1315447

https://bugzilla.mozilla.org/show_bug.cgi?id=1317501

https://bugzilla.mozilla.org/show_bug.cgi?id=1318766

https://bugzilla.mozilla.org/show_bug.cgi?id=1319070

https://bugzilla.mozilla.org/show_bug.cgi?id=1319456

https://bugzilla.mozilla.org/show_bug.cgi?id=1319888

https://bugzilla.mozilla.org/show_bug.cgi?id=1321374

https://bugzilla.mozilla.org/show_bug.cgi?id=1322107

https://bugzilla.mozilla.org/show_bug.cgi?id=1322305

https://bugzilla.mozilla.org/show_bug.cgi?id=1322315

https://bugzilla.mozilla.org/show_bug.cgi?id=1322420

https://bugzilla.mozilla.org/show_bug.cgi?id=1323338

https://bugzilla.mozilla.org/show_bug.cgi?id=1324716

https://bugzilla.mozilla.org/show_bug.cgi?id=1324810

https://bugzilla.mozilla.org/show_bug.cgi?id=1325200

https://bugzilla.mozilla.org/show_bug.cgi?id=1325344

https://bugzilla.mozilla.org/show_bug.cgi?id=1325877

https://bugzilla.mozilla.org/show_bug.cgi?id=1325938

https://bugzilla.mozilla.org/show_bug.cgi?id=1328251

https://bugzilla.mozilla.org/show_bug.cgi?id=1328834

https://bugzilla.mozilla.org/show_bug.cgi?id=1329403

https://bugzilla.mozilla.org/show_bug.cgi?id=1329989

https://bugzilla.mozilla.org/show_bug.cgi?id=1330769

https://bugzilla.mozilla.org/show_bug.cgi?id=1331058

http://www.nessus.org/u?4d11b233

插件详情

严重性: Critical

ID: 96774

文件名: macosx_firefox_51.nasl

版本: 1.8

类型: local

代理: macosx

发布时间: 2017/1/25

最近更新时间: 2019/11/13

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-5396

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Installed

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/24

漏洞发布日期: 2017/1/24

参考资料信息

CVE: CVE-2017-5373, CVE-2017-5374, CVE-2017-5375, CVE-2017-5376, CVE-2017-5377, CVE-2017-5378, CVE-2017-5379, CVE-2017-5380, CVE-2017-5381, CVE-2017-5382, CVE-2017-5383, CVE-2017-5384, CVE-2017-5385, CVE-2017-5386, CVE-2017-5387, CVE-2017-5388, CVE-2017-5389, CVE-2017-5390, CVE-2017-5391, CVE-2017-5393, CVE-2017-5396

BID: 95757, 95758, 95759, 95761, 95762, 95763, 95769

MFSA: 2017-01