GLSA-202202-03:Mozilla Firefox:多個弱點

critical Nessus Plugin ID 159007

語系:

描述

遠端主機受到 GLSA-202202-03 中所述的弱點影響 (Mozilla Firefox:多個弱點)

- 惡意網頁可能會觸發釋放後使用、記憶體損毀,以及可能遭惡意利用的當機。*僅當已啟用協助工具時才可能觸發此錯誤。* 此弱點會影響 Thunderbird 78.12 更早版本、Firefox ESR 78.12 更早版本和 Firefox 90 更早版本。(CVE-2021-29970)

- 透過測試發現一個釋放後使用弱點,該弱點可追蹤至過時的 Cairo 程式庫。更新程式庫後,此問題已解決,且其他未知的安全性弱點可能亦已得到修復。
此弱點會影響 Firefox 90 更早版本。(CVE-2021-29972)

- (例如因 Enhanced Tracking Protection 設定而導致) 啟用網路分割時 ,TLS 錯誤頁面會允許使用者在已指定 HTTP Strict Transport Security 的網域上覆寫錯誤 (這表示該錯誤應無法被覆寫)。此問題不會影響網路連線,且這些連線已正確自動升級至 HTTPS。此弱點會影響 Firefox 90 更早版本。(CVE-2021-29974)

- 透過一連串的 DOM 操控,訊息 (攻擊者可控制文字而非 HTML 或格式的訊息) 可能會重疊在其他網域上 (新的網域會正確顯示在位址列中),進而可能導致使用者混淆問題。此弱點會影響 Firefox 90 更早版本。
(CVE-2021-29975)

- Mozilla 開發人員報告,Firefox 與 Thunderbird 公用的程式碼中存在記憶體安全性錯誤。
某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird 78.12 更早版本、Firefox ESR 78.12 更早版本和 Firefox 90 更早版本。(CVE-2021-29976)

- Mozilla 開發人員報告,Firefox 89 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox 90 更早版本。(CVE-2021-29977)

- 畫布物件中未初始化的記憶體可造成錯誤的 free(),進而導致記憶體損毀和可能遭惡意利用的當機。此弱點會影響 Thunderbird 78.13 更早版本、Thunderbird 91 更早版本、Firefox ESR 78.13 更早版本和 Firefox 91 更早版本。(CVE-2021-29980)

- lowering/暫存器配置中有一個問題,可導致 JITted 程式碼中發生模糊但確定的暫存器混淆失敗,進而導致可能遭惡意利用的當機。此弱點會影響 Firefox 91 更早版本以及 Thunderbird 91 更早版本。(CVE-2021-29981)

- 由於 JIT 最佳化錯誤,我們錯誤地解譯了來自錯誤物件類型的資料,進而可能洩漏單一位元的記憶體。此弱點會影響 Firefox 91 更早版本以及 Thunderbird 91 更早版本。(CVE-2021-29982)

- 指令重新排序會產生一系列指令,造成程式在記憶體回收期間錯誤考量物件。此問題可導致記憶體損毀,並造成可能遭利用的當機。
此弱點會影響 Thunderbird 78.13 更早版本、Thunderbird 91 更早版本、Firefox ESR 78.13 更早版本和 Firefox 91 更早版本。
(CVE-2021-29984)

- 媒體通道中存在釋放後使用弱點,可導致記憶體損毀,並造成可能遭利用的當機。此弱點會影響 Thunderbird 78.13 更早版本、Thunderbird 91 更早版本、Firefox ESR 78.13 更早版本和 Firefox 91 更早版本。(CVE-2021-29985)

- 呼叫 getaddrinfo 時疑似會發生爭用情形,這可導致記憶體損毀,並且可能造成可遭惡意利用的當機。*請注意:此問題僅影響 Linux 作業系統。其他作業系統不受影響。* 此弱點會影響 Thunderbird 78.13 更早版本、Thunderbird 91 更早版本、Firefox ESR 78.13 更早版本和 Firefox 91 更早版本。
(CVE-2021-29986)

- 要求多個權限並關閉第一個權限面板後,後續的權限面板會顯示在不同的位置,但仍會記錄預設位置中的點擊,進而可誘騙使用者接受他們不想要的權限。*此錯誤只會影響 Linux 上的 Firefox。其他作業系統不受影響。* 此弱點會影響 Firefox 91 更早版本以及 Thunderbird 91 更早版本。(CVE-2021-29987)

- Firefox 會將內嵌 list-item 元素錯誤視為區塊元素,導致超出邊界讀取或記憶體損毀,並且可能造成可遭惡意利用的當機。此弱點會影響 Thunderbird 78.13 更早版本、Thunderbird 91 更早版本、Firefox ESR 78.13 更早版本和 Firefox 91 更早版本。(CVE-2021-29988)

- Mozilla 開發人員報告,Firefox 90 和 Firefox ESR 78.12 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird 78.13 更早版本、Firefox ESR 78.13 更早版本和 Firefox 91 更早版本。(CVE-2021-29989)

- Mozilla 開發人員和社群成員報告 Firefox 90 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox 91 更早版本。(CVE-2021-29990)

- 在 91.0.4472.101 之前的 Google Chrome 版本中,遠端攻擊者可能會利用 ANGLE 中的超出邊界寫入問題,透過特製的 HTML 頁面執行超出邊界記憶體存取。(CVE-2021-30547)

- 混合內容檢查無法分析不透明的來源,進而導致載入某些混合內容。
此弱點會影響 Firefox 92 更早版本。(CVE-2021-38491)

- Mozilla 開發人員報告,Firefox 91 和 Firefox ESR 78.13 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR 78.14 更早版本、Thunderbird 78.14 更早版本和 Firefox 92 更早版本。(CVE-2021-38493)

- Mozilla 開發人員報告,Thunderbird 78.13.0 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird 91.1 更早版本和 Firefox ESR 91.1 更早版本。
(CVE-2021-38495)

- iframe 沙箱規則未正確套用至 XSLT 樣式表,進而允許 iframe 繞過限制,例如執行指令碼或導覽頂層框架。此弱點會影響 Firefox 94 更早版本、Thunderbird 91.3 更早版本和 Firefox ESR 91.3 更早版本。(CVE-2021-38503)

- 與設定了 webkitdirectory 的 HTML 輸入元素的檔案選擇器對話方塊互動時,可導致釋放後使用,進而導致記憶體損毀和可能遭惡意利用的當機。此弱點會影響 Firefox 94 更早版本、Thunderbird 91.3 更早版本和 Firefox ESR 91.3 更早版本。(CVE-2021-38504)

- 在一系列導覽之後,Firefox 在未通知或警告使用者的情況下進入全螢幕模式。這可導致對瀏覽器 UI 發動偽造攻擊,包括網路釣魚。此弱點會影響 Firefox 94 更早版本、Thunderbird 91.3 更早版本和 Firefox ESR 91.3 更早版本。(CVE-2021-38506)

- HTTP2 (RFC 8164) 的 Opportunistic Encryption 功能允許以透明方式將連線升級至 TLS,同時保留 HTTP 連線的視覺內容,包括與連接埠 80 上的未加密連線同源。但是,如果相同 IP 位址上的第二個加密連接埠 (例如連接埠 8443) 未選擇加入 Opportunistic Encryption;網路攻擊者可將連線從瀏覽器轉送至連接埠 443,再轉送至連接埠 8443,進而導致瀏覽器將連接埠 8443 的內容視為與 HTTP 同源。此問題已透過停用使用率低的 Opportunistic Encryption 功能解決。此弱點會影響 Firefox 94 更早版本、Thunderbird 91.3 更早版本和 Firefox ESR 91.3 更早版本。(CVE-2021-38507)

- 如果在收到權限提示 (例如地理位置權限提示) 的同時於正確位置顯示表單有效性訊息,則有效性訊息已經隱藏提示,進而可能導致使用者遭誘騙而授予權限。此弱點會影響 Firefox 94 更早版本、Thunderbird 91.3 更早版本和 Firefox ESR 91.3 更早版本。(CVE-2021-38508)

- 由於攻擊者控制的事件序列異常,具有任意 (雖然無樣式) 內容的 Javascript alert() 對話方塊可在攻擊者選擇的未受控製網頁之上顯示。此弱點會影響 Firefox 94 更早版本、Thunderbird 91.3 更早版本和 Firefox ESR 91.3 更早版本。
(CVE-2021-38509)

- 在某些情況下,非同步函式可造成導覽失敗,而且會洩漏目標 URL。此弱點會影響 Thunderbird 91.4.0 更早版本、Firefox ESR 91.4.0 更早版本和 Firefox 95 更早版本。
(CVE-2021-43536)

- 從 64 位元到 32 位元整數大小的錯誤類型轉換允許攻擊者損毀記憶體,進而導致可能會遭到惡意利用的當機問題。此弱點會影響 Thunderbird 91.4.0 更早版本、Firefox ESR 91.4.0 更早版本和 Firefox 95 更早版本。(CVE-2021-43537)

- 透過在我們的通知程式碼中誤用爭用,攻擊者可強制隱藏收到全螢幕和指標鎖定存取權的頁面通知,進而利用此弱點發動偽造攻擊。此弱點會影響 Thunderbird 91.4.0 更早版本、Firefox ESR 91.4.0 更早版本和 Firefox 95 更早版本。
(CVE-2021-43538)

- 無法正確記錄跨 wasm 執行個體呼叫的即時指標位置,從而導致呼叫內發生未追踪這些即時指標的 GC。這可能會造成釋放後使用,進而導致可能遭惡意利用的當機情形。此弱點會影響 Thunderbird 91.4.0 更早版本、Firefox ESR 91.4.0 更早版本和 Firefox 95 更早版本。(CVE-2021-43539)

- 具有正確權限的 WebExtensions 能夠為第三方網站建立並安裝 ServiceWorker,但其無法隨該延伸模組一併卸載。此弱點會影響 Firefox 95 更早版本。
(CVE-2021-43540)

- 叫用外部通訊協定的通訊協定處置程式時,未正確逸出所提供的包含空格的參數 URL。此弱點會影響 Thunderbird 91.4.0 更早版本、Firefox ESR 91.4.0 更早版本和 Firefox 95 更早版本。
(CVE-2021-43541)

- 攻擊者可使用 XMLHttpRequest 探查載入外部通訊協定的錯誤訊息,進而識別已安裝的應用程式。此弱點會影響 Thunderbird 91.4.0 更早版本、Firefox ESR 91.4.0 更早版本和 Firefox 95 更早版本。(CVE-2021-43542)

- 使用 CSP 沙箱指示詞載入的文件可透過內嵌其他內容來逸出沙箱的指令碼限制。此弱點會影響 Thunderbird 91.4.0 更早版本、Firefox ESR 91.4.0 更早版本和 Firefox 95 更早版本。(CVE-2021-43543)

- 在迴圈中使用 Location API 可造成嚴重的應用程式懸置和損毀。此弱點會影響 Thunderbird 91.4.0 更早版本、Firefox ESR 91.4.0 更早版本和 Firefox 95 更早版本。(CVE-2021-43545)

- 可以使用縮放的原生游標對使用者重新發動之前的游標偽造攻擊。
此弱點會影響 Thunderbird 91.4.0 更早版本、Firefox ESR 91.4.0 更早版本和 Firefox 95 更早版本。(CVE-2021-43546)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Mozilla Firefox ESR 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-91.6.0: esr 所有 Mozilla Firefox ESR 二進位使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-91.6.0: esr 所有 Mozilla Firefox 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-97.0: rapid 所有 Mozilla Firefox 二進位使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-97.0: rapid

另請參閱

https://security.gentoo.org/glsa/202202-03

https://bugs.gentoo.org/show_bug.cgi?id=802768

https://bugs.gentoo.org/show_bug.cgi?id=807947

https://bugs.gentoo.org/show_bug.cgi?id=813498

https://bugs.gentoo.org/show_bug.cgi?id=821385

https://bugs.gentoo.org/show_bug.cgi?id=828538

https://bugs.gentoo.org/show_bug.cgi?id=831039

https://bugs.gentoo.org/show_bug.cgi?id=832992

Plugin 詳細資訊

嚴重性: Critical

ID: 159007

檔案名稱: gentoo_GLSA-202202-03.nasl

版本: 1.4

類型: local

已發布: 2022/3/17

已更新: 2022/8/24

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-38504

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:firefox, p-cpe:/a:gentoo:linux:firefox-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/2/21

弱點發布日期: 2021/6/8

參考資訊

CVE: CVE-2021-4129, CVE-2021-4140, CVE-2021-29970, CVE-2021-29972, CVE-2021-29974, CVE-2021-29975, CVE-2021-29976, CVE-2021-29977, CVE-2021-29980, CVE-2021-29981, CVE-2021-29982, CVE-2021-29984, CVE-2021-29985, CVE-2021-29986, CVE-2021-29987, CVE-2021-29988, CVE-2021-29989, CVE-2021-29990, CVE-2021-30547, CVE-2021-38491, CVE-2021-38493, CVE-2021-38495, CVE-2021-38503, CVE-2021-38504, CVE-2021-38506, CVE-2021-38507, CVE-2021-38508, CVE-2021-38509, CVE-2021-43536, CVE-2021-43537, CVE-2021-43538, CVE-2021-43539, CVE-2021-43540, CVE-2021-43541, CVE-2021-43542, CVE-2021-43543, CVE-2021-43545, CVE-2021-43546, CVE-2022-0511, CVE-2022-22737, CVE-2022-22738, CVE-2022-22739, CVE-2022-22740, CVE-2022-22741, CVE-2022-22742, CVE-2022-22743, CVE-2022-22745, CVE-2022-22747, CVE-2022-22748, CVE-2022-22751, CVE-2022-22753, CVE-2022-22754, CVE-2022-22755, CVE-2022-22756, CVE-2022-22757, CVE-2022-22758, CVE-2022-22759, CVE-2022-22760, CVE-2022-22761, CVE-2022-22762, CVE-2022-22763, CVE-2022-22764

IAVA: 2021-A-0309-S, 2021-A-0366-S, 2021-A-0293-S, 2021-A-0405, 2021-A-0527-S, 2022-A-0017-S, 2021-A-0569-S, 2022-A-0079-S