Mozilla Firefox < 102.0

critical Nessus Plugin ID 162602

概要

遠端 Windows 主機上安裝的 Web 瀏覽器會受到多個弱點影響。

說明

遠端 Windows 主機上安裝的 Firefox 版本是 102.0 之前版本。因此,該應用程式受到 mfsa2022-24 公告中提及的多個弱點影響。

- 可建立快顯視窗的惡意網站可調整快顯視窗的大小,使自己的內容重疊在位址列上,進而導致使用者可能產生混淆或偽造攻擊。此錯誤只會影響 Linux 作業系統上的 Firefox。其他作業系統不受影響。(CVE-2022-34479)

- XML 文件之間的導覽可能會導致釋放後使用和可能遭惡意利用的當機。
(CVE-2022-34470)

- 如果使用者按一下 <code>javascript:</code> 連結,則不允許執行指令碼的 iframe 就可以這麼做。(CVE-2022-34468)

- 可誘騙使用者將影像拖放至檔案系統的攻擊者可操控產生的檔案名稱,使其包含可執行副檔名,藉此誘騙使用者執行惡意程式碼。雖然非常相似,但這是與 CVE-2022-34483 不同的問題。(CVE-2022-34482)

- 可誘騙使用者將影像拖放至檔案系統的攻擊者可操控產生的檔案名稱,使其包含可執行副檔名,藉此誘騙使用者執行惡意程式碼。雖然非常相似,但這是與 CVE-2022-34482 不同的問題。(CVE-2022-34483)

- 在無限 GROUP 內,無限 SEQUENCE 的 ASN.1 剖析可導致剖析器接受格式錯誤的 ASN.1。(CVE-2022-34476)

- 在 <code>nsTArrayImpl: : ReplaceElementsAt()</code> 函式中,當要取代的元素數量對於容器而言太大時,可能會發生整數溢位。(CVE-2022-34481)

- 即使 iframe 透過 <code>allow-top-navigation-by-user-activation</code> 沙箱化,如果它收到外部通訊協定的重新導向標頭,瀏覽器也會處理重新導向並視情況提示使用者。(CVE-2022-34474)

- 當受 HSTS 標頭保護的網域發生 TLS 憑證錯誤時,瀏覽器不應允許使用者繞過憑證錯誤。在 Android 版 Firefox 上,會向使用者顯示繞過錯誤的選項;這只會在使用者的明確選擇下完成。此問題僅會影響 Android 版 Firefox。其他作業系統不受影響。(CVE-2022-34469)

- 下載附加元件的更新時,未驗證下載的附加元件更新版本是否符合從資訊清單中選取的版本。如果資訊清單已在伺服器上遭到竄改,攻擊者可誘騙瀏覽器將附加元件降級至先前的版本。(CVE-2022-34471)

- 如果已設定 PAC URL 且無法連線至託管 PAC 的伺服器,則 OCSP 要求會遭到封鎖,進而導致顯示不正確的錯誤頁面。(CVE-2022-34472)

- <code>ms-msdt</code>、<code>search</code> 和 <code>search-ms</code> 通訊協定會在使用者接受提示後繞過瀏覽器,將內容傳送至 Microsoft 應用程式。這些應用程式有遭到猖獗利用的已知弱點 (不過我們知道沒有任何弱點會透過 Firefox 遭到惡意利用),因此在此版本中,Firefox 已封鎖這些通訊協定提示使用者開啟。此錯誤只會影響 Windows 作業系統上的 Firefox。其他作業系統不受影響。(CVE-2022-34478)

- 如果物件原型遭到攻擊者損毀,他們可在 JavaScript 物件上設定不需要的屬性,導致有權限的程式碼執行。(CVE-2022-2200)

- 在 <code>lginit()</code> 函式內,如果數個配置成功但有一個失敗,則即使從未配置過,也會釋放未初始化的指標。(CVE-2022-34480)

- MediaError 訊息屬性應一致,以避免洩漏有關跨來源資源的資訊;但是,針對同網站跨來源資源,該訊息可能已洩漏造成 XS-Leaks 攻擊的資訊。(CVE-2022-34477)

- 如果攻擊者輸入是透過 HTML 清理程式 API 清理,則參照同源文件的 SVG <code><use></code> 標籤可導致指令碼執行。這會要求攻擊者參照含有待執行指令碼的同源 JavaScript 檔案。(CVE-2022-34475)

- HTML 清理程式應已清理 SVG <code><use></code> 標籤的 <code>href</code> 屬性,但是並未正確清理 <code>xlink: href</code> 屬性。(CVE-2022-34473)

- Mozilla Fuzzing Team 報告 Firefox 101 和 Firefox ESR 91.10 中存在潛在弱點。
其中某些錯誤顯示 JavaScript 原型或記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-34484)

- Mozilla 開發人員 Bryce Seager van Dyk 和 Mozilla Fuzzing Team 報告 Firefox 101 中存在潛在弱點。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-34485)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Mozilla Firefox 102.0 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2022-24/

Plugin 詳細資訊

嚴重性: Critical

ID: 162602

檔案名稱: mozilla_firefox_102_0.nasl

版本: 1.6

類型: local

代理程式: windows

系列: Windows

已發布: 2022/6/29

已更新: 2023/10/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-34485

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: Mozilla/Firefox/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/6/28

弱點發布日期: 2022/6/28

參考資訊

CVE: CVE-2022-2200, CVE-2022-34468, CVE-2022-34469, CVE-2022-34470, CVE-2022-34471, CVE-2022-34472, CVE-2022-34473, CVE-2022-34474, CVE-2022-34475, CVE-2022-34476, CVE-2022-34477, CVE-2022-34478, CVE-2022-34479, CVE-2022-34480, CVE-2022-34481, CVE-2022-34482, CVE-2022-34483, CVE-2022-34484, CVE-2022-34485

IAVA: 2022-A-0256-S