Slackware Linux 15.0 / 最新版 mozilla-firefox 多個弱點 (SSA:2022-095-01)

high Nessus Plugin ID 159532

概要

遠端 Slackware Linux 主機缺少 mozilla-firefox 的安全性更新。

說明

遠端主機上安裝的 mozilla-firefox 版本比 91.8.0esr / 99.0 舊。因此,會受到 SSA:2022-095-01 公告中提及的一個弱點影響。

- regex 用於實作 Rust 語言的規則運算式。regex crate 具有內建的緩解措施,可防止不受信任的 regexe 或受信任 regexe 比對的不受信任輸入造成的拒絕服務攻擊。這些 (可調整) 緩解措施已提供合理的預設項來防止攻擊。此保證已記錄在案,且視為 crate 的 API 的一部分。很遺憾,在設計用來防止未受信任的 regexe 在剖析期間花費任意時間的緩解措施中發現一個錯誤,且此類緩解措施可以透過建構 regexe 來繞過。因此,攻擊者可能會透過將特製的 regexe 傳送至接受使用者控制的不受信任 regexe 的服務,來執行拒絕服務攻擊。 1.5.4 或更舊的所有 regex crate 版本都受到此問題影響。從 regex 1.5.5 開始加入修正。建議所有接受使用者控制之 regex 的使用者立即升級至 regex crate 最新版本。很遺憾,目前沒有一組固定的問題 regexe,因為實際上有無限多 regexe 可以用來利用此弱點。
因此,我們不建議拒絕已知的問題 regex。(CVE-2022-24713)

- <code>NSSToken</code> 物件是透過直接點參照,並且可在不同執行緒上以不安全的方式存取,這會導致釋放後使用問題和可能遭惡意利用的當機問題。此弱點會影響 Thunderbird < 91.8、Firefox < 99 和 Firefox ESR < 91.8。(CVE-2022-1097)

- VR 處理程序遭到破壞後,系統可能會保留並使用此處理程序的參照,這會導致釋放後使用問題和可能遭惡意利用的當機問題。此弱點會影響 Thunderbird < 91.8 版本和 Firefox ESR < 91.8 版本。(CVE-2022-1196)

- 如果遭入侵的內容處理程序在 Register 命令中向父處理序傳送了非預期數量的 WebAuthN 擴充功能,則會發生超出邊界寫入,進而導致記憶體損毀和可能遭惡意利用的當機問題。此弱點會影響 Thunderbird < 91.8、Firefox < 99 和 Firefox ESR < 91.8。(CVE-2022-28281)

- 若使用含 <code>rel=localization</code> 的連結,在 JavaScript 執行期間損毀物件,然後透過已釋放的指標參照該物件,則有可能觸發釋放後使用弱點,進而導致可能遭利用的當機問題。此弱點會影響 Thunderbird < 91.8、Firefox < 99 和 Firefox ESR < 91.8。(CVE-2022-28282)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 mozilla-firefox 套件。

Plugin 詳細資訊

嚴重性: High

ID: 159532

檔案名稱: Slackware_SSA_2022-095-01.nasl

版本: 1.7

類型: local

已發布: 2022/4/5

已更新: 2023/11/3

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2022-24713

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-28289

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:mozilla-firefox, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2022/3/8

參考資訊

CVE: CVE-2022-1097, CVE-2022-1196, CVE-2022-24713, CVE-2022-28281, CVE-2022-28282, CVE-2022-28285, CVE-2022-28289

IAVA: 2022-A-0134-S