Mozilla Firefox < 52.0 Multiple Vulnerabilities (macOS)

critical Nessus 插件 ID 97637

简介

远程 macOS 或 Mac OS X 主机包含受到多个漏洞影响的网页浏览器。

描述

远程 macOS 或 Mac OS X 主机上安装的 Mozilla Firefox 版本低于 52.0。因而会受到多个漏洞的影响:- Mozilla 开发人员和社区成员 Boris Zbarsky、Christian Holler、Honza Bambas、Jon Coppeard、Randell Jesup、Andre Bargull、Kan-Ru Chen 和 Nathan Froyd 报告 Firefox 51 和 Firefox ESR 45.7 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。(CVE-2017-5398) - Mozilla 开发人员和社区成员 Carsten Book、Calixte Denizet、Christian Holler、Andrew McCreight、David Bolter、David Keeler、Jon Coppeard、Tyson Smith、Ronald Crane、Tooru Fujisawa、Ben Kelly、Bob Owen、Jed Davis、Julian Seward、Julian Hector、Philipp、Markus Stange 和 Andre Bargull 报告 Firefox 51 中存在内存安全错误。有迹象表明其中某些错误可导致内存损坏,我们推测若攻击者有意操控,就能利用其中部分错误来运行任意代码。(CVE-2017-5399) - 瞄准 asm.js 的 JIT 喷射连同堆喷溅,允许绕过 ASLR 和 DEP 保护,造成潜在的内存损坏攻击。(CVE-2017-5400) - 由网页内容触发的崩溃,其中由于逻辑错误导致 ErrorResult 引用未分配内存。所引起的崩溃可遭到漏洞利用。(CVE-2017-5401) - 在处理字体时,若已破坏 FontFace 对象,其后又触发该对象的事件,会引发释放后使用错误。这会导致潜在可利用的崩溃。(CVE-2017-5402) - 在 DOM 中为对象添加范围时,有可能会使用 addRange 为错误的根对象添加范围。这会触发释放后使用错误,导致可遭利用的崩溃。(CVE-2017-5403) - 当在本地匿名树内外各有一个节点时,操控选择的范围,会引发释放后使用错误。这会导致潜在可利用的崩溃。(CVE-2017-5404) - FTP 连接中的某些响应代码,可能导致在 FTP 操作中使用未初始化的端口值。(CVE-2017-5405) - 由于蒙版/剪辑交集和空蒙版的问题,在有些画布操作期间,Skia 图形库中会发生分段错误。(CVE-2017-5406) - 使用的 SVG 筛选器若没有在目标 iframe 上使用定点数学实施,则恶意页面会从目标用户处提取像素值。这可用于跨域提取历史信息和读取文本值。如此即违反了同源策略,导致信息泄露。(CVE-2017-5407) - 视频文件跨源加载视频字幕,并未检查是否存在 CORS 标头,以允许此等跨源使用,这可能导致视频字幕信息泄露。(CVE-2017-5408) - 由于增量清理内存的管理方式出现错误,内存损坏可能会在 JavaScript 的垃圾回收期间引起可遭利用的崩溃。(CVE-2017-5410) - SVG 过滤器进行颜色值操作期间,存在缓冲区溢出读取,因而造成数据泄露。(CVE-2017-5412) - 在某些双向布局操作期间,会发生分段错误。(CVE-2017-5413) - 在实例化时,文件选择器对话框会选择和显示错误的本地默认目录。在某些操作系统中,这有可能会导致信息泄露,例如操作系统或本地账户名称。(CVE-2017-5414) - 攻击者可使用 blob URL 和脚本,来伪造以 blob: 开头的任意 URL 地址栏作为协议,造成用户混淆和进一步的欺骗攻击。(CVE-2017-5415) - 在某些情况下,网络事件侦听器可以提前释放。这在实践中可能会造成空取消引用。(CVE-2017-5416) - 当从主要浏览器窗格中拖拽内容至恶意站点的地址栏时,有可能会改变地址栏,使得导航之后显示的位置与新加载页面的 URL 不相符。这会允许欺骗攻击。(CVE-2017-5417) - 分析某些 HTTP 摘要授权响应时,会发生越界读取错误,导致通过读取包含符合特别设置模式的随机内存时,就会造成信息泄露。(CVE-2017-5418) - 如果恶意站点反复触发模式验证提示,浏览器 UI 最终会停止响应,需要通过操作系统关闭。这是拒绝服务 (DOS) 攻击。(CVE-2017-5419) - 恶意页面加载的 javascript: url 会通过消除地址栏中显示的 URL 而混淆其位置,允许攻击者在未正确显示恶意网页地址的情况下伪造现有页面。(CVE-2017-5420) - 如果启用弹出窗口,恶意站点可能会伪造打印预览窗口的内容,导致用户无法判断当前加载了哪个站点。(CVE-2017-5421) - 如果恶意站点在单一超链接中使用 view-source: 系列协议,选择该超链接时,可能触发不可利用的浏览器崩溃。通过使 view-source: 不再具有可链接性,来修复该问题。(CVE-2017-5422) - Gecko Media 插件沙盒允许访问与特定正则表达式相匹配的本地文件。在 OS OX 上,该匹配允许访问 /private/var 子目录中的一些数据,这可能会泄露个人或临时数据。这点已经更新,不允许访问 /private/var 及其子目录。请注意:该问题仅影响 OS X。其他操作程序不受影响。(CVE-2017-5425) - 从主安装目录启动时,试图加载不存在的 chrome.manifest 文件。如果具有本地访问权的恶意用户,在该目录中放置 chrome.manifest 及其他引用文件,启动时将加载和激活这些文件。这可导致在未经同意的情况下添加恶意软件,或修改引用的安装文件。(CVE-2017-5427) 请注意,Tenable Network Security 已直接从 Mozilla 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级版本到 Mozilla Firefox 52.0 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2017-05/

插件详情

严重性: Critical

ID: 97637

文件名: macosx_firefox_52.nasl

版本: 1.7

类型: local

代理: macosx

发布时间: 2017/3/9

最近更新时间: 2019/11/13

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-5399

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/7

漏洞发布日期: 2017/3/7

参考资料信息

CVE: CVE-2017-5398, CVE-2017-5399, CVE-2017-5400, CVE-2017-5401, CVE-2017-5402, CVE-2017-5403, CVE-2017-5404, CVE-2017-5405, CVE-2017-5406, CVE-2017-5407, CVE-2017-5408, CVE-2017-5410, CVE-2017-5412, CVE-2017-5413, CVE-2017-5414, CVE-2017-5415, CVE-2017-5416, CVE-2017-5417, CVE-2017-5418, CVE-2017-5419, CVE-2017-5420, CVE-2017-5421, CVE-2017-5422, CVE-2017-5425, CVE-2017-5427

BID: 96651, 96654, 96664, 96677, 96691, 96692, 96693

MFSA: 2017-05