Mozilla Firefox < 94.0

critical Nessus Plugin ID 154820

Synopsis

遠端 macOS 或 Mac OS X 主機上安裝的 Web 瀏覽器受到多個弱點影響。

描述

遠端 macOS 或 Mac OS X 主機上安裝的 Firefox 版本比 94.0 版舊。因此,會受到 mfsa2021-48 公告中所提及的多個弱點影響。

- iframe 沙箱規則未正確套用至 XSLT 樣式表,進而允許 iframe 繞過限制,例如執行指令碼或導覽頂層框架。(CVE-2021-38503)

- 與設定了 <code>webkitdirectory</code> 的 HTML 輸入元素的檔案選擇器對話方塊互動時,可導致釋放後使用,進而導致記憶體損毀和可能遭惡意利用的當機。
(CVE-2021-38504)

- Microsoft 在 Windows 10 中引進了一個稱為「雲端剪貼簿」的新功能,如果啟用該功能,會將複製到剪貼簿的資料記錄到雲端,並使其在某些情況下可在其他電腦上使用。
應用程式若要防止在雲端歷程記錄中記錄複製的資料,必須使用特定的剪貼簿格式;94 版之前的 Firefox 以及 ESR 91.3 未實作這些格式。這會導致將敏感資料記錄到使用者的 Microsoft 帳戶中。此錯誤只會影響在 Windows 10+ 上啟用雲端剪貼簿的 Firefox。其他作業系統不受影響。(CVE-2021-38505)

- 在一系列導覽之後,Firefox 在未通知或警告使用者的情況下進入全螢幕模式。這可導致對瀏覽器 UI 發動偽造攻擊,包括網路釣魚。
(CVE-2021-38506)

- HTTP2 (RFC 8164) 的 Opportunistic Encryption 功能允許以透明方式將連線升級至 TLS,同時保留 HTTP 連線的視覺內容,包括與連接埠 80 上的未加密連線同源。但是,如果相同 IP 位址上的第二個加密連接埠 (例如連接埠 8443) 未選擇加入 Opportunistic Encryption;網路攻擊者可將連線從瀏覽器轉送至連接埠 443 至連接埠 8443,進而導致瀏覽器將連接埠 8443 的內容視為與 HTTP 同源。此問題已透過停用使用率低的 Opportunistic Encryption 功能解決。
(CVE-2021-38507)

- 透過同時在正確的位置顯示表單有效性訊息作為權限提示 (例如針對地理位置),有效性訊息可使提示模糊化,進而可能導致使用者遭誘騙而授予權限。(CVE-2021-38508)

- 由於攻擊者控制的事件序列異常,具有任意 (雖然無樣式) 內容的 Javascript <code>alert()</code> 對話方塊可在攻擊者選擇的未受控製網頁之上顯示。(CVE-2021-38509)

- 下載 .inetloc 檔案時未顯示可執行檔警告,因此可在使用者的電腦上執行命令。注意:此問題僅影響 Mac OS 作業系統。其他作業系統不受影響。(CVE-2021-38510)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Mozilla Firefox 94.0 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2021-48/

Plugin 詳細資訊

嚴重性: Critical

ID: 154820

檔案名稱: macos_firefox_94_0.nasl

版本: 1.7

類型: local

代理程式: macosx

已發布: 2021/11/2

已更新: 2022/3/17

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-38503

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: MacOSX/Firefox/Installed

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/11/2

弱點發布日期: 2021/11/2

參考資訊

CVE: CVE-2021-38503, CVE-2021-38504, CVE-2021-38505, CVE-2021-38506, CVE-2021-38507, CVE-2021-38508, CVE-2021-38509, CVE-2021-38510

IAVA: 2021-A-0527-S