GLSA-202208-08:Mozilla Firefox:多個弱點

high Nessus Plugin ID 164149

語系:

描述

遠端主機受到 GLSA-202208-08 中所述的弱點影響 (Mozilla Firefox:多個弱點)

- Google Chrome 101.0.4951.41 之前版本的 Codecs 中存在釋放後使用問題,因此遠端攻擊者可能透過特別建構的 HTML 頁面引致堆積損毀。(CVE-2022-1919)

- regex 用於實作 Rust 語言的規則運算式。regex crate 具有內建的緩解措施,可防止不受信任的 regexe 或受信任 regexe 比對的不受信任輸入造成的拒絕服務攻擊。這些 (可調整) 緩解措施已提供合理的預設項來防止攻擊。此保證已記錄在案,且視為 crate 的 API 的一部分。很遺憾,在設計用來防止未受信任的 regexe 在剖析期間花費任意時間的緩解措施中發現一個錯誤,且此類緩解措施可以透過建構 regexe 來繞過。因此,攻擊者可能會透過將特製的 regexe 傳送至接受使用者控制的不受信任 regexe 的服務,來執行拒絕服務攻擊。 1.5.4 或更舊的所有 regex crate 版本都受到此問題影響。從 regex 1.5.5 開始加入修正。建議所有接受使用者控制之 regex 的使用者立即升級至 regex crate 最新版本。很遺憾,目前沒有一組固定的問題 regexe,因為實際上有無限多 regexe 可以用來利用此弱點。
因此,我們不建議拒絕已知的問題 regex。(CVE-2022-24713)

- Mozilla 開發人員 Kershaw Chang、Ryan VanderMeulen 和 Randell Jesup 報告 Firefox 97 中存在記憶體安全性錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-0843)

- VR 處理程序遭到破壞後,系統可能會保留並使用該處理程序的參照,進而導致釋放後使用問題和可能遭利用的當機問題。(CVE-2022-1196)

- Mozilla:JavaScript 物件索引中使用的未受信任輸入會導致原型污染 (CVE-2022-1529)

- 如果攻擊者能夠透過原型污染損毀 JavaScript 中 Array 物件的方法,他們就可以在有權限的內容中執行受攻擊者控制的 JavaScript 程式碼。
(CVE-2022-1802)

- 如果物件原型遭到攻擊者損毀,他們可在 JavaScript 物件上設定不需要的屬性,導致有權限的程式碼執行。(CVE-2022-2200)

- Mozilla 開發人員和 Mozilla Fuzzing 團隊報告 Thunderbird 102 中存在記憶體安全錯誤。
其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-2505)

- 攻擊者可強制在 SVG 物件中重排文字,進而造成釋放後使用錯誤,並導致可能遭惡意利用的當機問題。(CVE-2022-26381)

- 雖然 JavaScript 無法直接讀取「自動填入」工具提示中顯示的文字,但仍會使用頁面字型來轉譯該文字。使用特製字型對文字發動側通道攻擊可導致網頁推斷出此文字。(CVE-2022-26382)

- Mozilla:使用全螢幕模式偽造瀏覽器視窗 (CVE-2022-26383、CVE-2022-31738)

- 如果攻擊者可以控制使用 <code>allow-popups</code> 但無法控制使用 <code>allow-scripts</code> 進行沙箱化的 iframe 內容,可以特製一個連結,其中點擊該連結時會導致以不符合沙箱規則的方式執行 JavaScript。(CVE-2022-26384)

- 在異常情況下,個別執行緒在關機期間的存留期可能比執行緒管理器更長。這可能會造成釋放後使用,進而導致可能遭到惡意利用的當機問題。(CVE-2022-26385)

- 適用於 macOS 和 Linux 的 Thunderbird 之前會將暫存檔下載至 <code>/tmp</code> 中的使用者特定目錄,但此行為已變更為將其下載至 <code>/tmp</code>,而這些檔案可能會受到其他本機使用者的影響。此行為已還原為使用者專屬的原始目錄。此錯誤只會影響 macOS 和 Linux 作業系統上的 Thunderbird。其他作業系統不受影響。
(CVE-2022-26386)

- 安裝附加元件時,Thunderbird 會在提示使用者之前驗證簽章;但是,當使用者確認提示時,基礎附加元件檔案可能已被修改,而 Thunderbird 不會注意到這一點。(CVE-2022-26387)

- 在處理期間移除 XSLT 參數可能導致可遭惡意利用的釋放後使用弱點。我們已收到有關在環境中濫用此缺陷的攻擊報告。(CVE-2022-26485)

- Web GPU IPC 架構中的未預期訊息可導致釋放後使用弱點和可遭惡意利用的沙箱逸出弱點。我們已收到有關在環境中濫用此缺陷的攻擊報告。(CVE-2022-26486)

- 如果遭入侵的內容處理程序透過 Register 命令傳送了非預期數量的 WebAuthN Extension 給父處理程序,則會發生越界寫入,進而導致記憶體損毀和可能遭利用的當機問題。(CVE-2022-28281)

- 若使用含 <code>rel=localization</code> 的連結,在 JavaScript 執行期間損毀物件,然後透過已釋放的指標參照該物件,則有可能觸發釋放後使用弱點,進而導致可能遭利用的當機問題。(CVE-2022-28282)

- devtools 中的 sourceMapURL 功能缺少安全性檢查,這會允許網頁嘗試包含本機檔案或其他本應無法存取的檔案。(CVE-2022-28283)

- SVG 的 <code><use></code> 元素可用於載入可在某些情況下已執行指令碼的非預期內容。雖然規格似乎允許這樣做,但其他瀏覽器不允許,而且 Web 開發人員要依賴此內容保障指令碼安全性,進而確保 gecko 的實作與他們的實作保持一致。(CVE-2022-28284)

- 為 <code>MLoadTypedArrayElementHole</code> 產生組件程式碼時,使用了不正確的 AliasSet。結合另一個弱點,此弱點便可用於讀取超出邊界記憶體。(CVE-2022-28285)

- 由於版面配置變更,iframe 內容可能會在其邊界之外呈現。這可能導致使用者混淆或偽造攻擊。(CVE-2022-28286)

- 在異常情況下,選取文字會造成文字選取快取行為不正確,進而導致當機。(CVE-2022-28287)

- Mozilla 開發人員和社群成員 Randell Jesup、Sebastian Hengst 及 Mozilla Fuzzing 團隊報告 Firefox 98 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。
(CVE-2022-28288)

- Mozilla 開發人員和社群成員 Nika Layzell、Andrew McCreight、Gabriele Svelto 及 Mozilla Fuzzing 團隊報告 Thunderbird 91.7 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-28289)

- 深度巢狀跨來源瀏覽內容中的文件可取得授予頂層來源的權限,繞過現有的提示並錯誤繼承頂層權限。
(CVE-2022-29909)

- 當關閉或傳送至背景時,Android 版 Firefox 將無法正確記錄和保留 HSTS 設定。注意:此問題僅會影響 Android 版 Firefox。其他作業系統不受影響。
(CVE-2022-29910)

- 新的 iframe 沙箱關鍵字 <code>allow-top-navigation-by-user-activation</code> 實作不當,可導致程式在沒有 <code>allow-scripts</code> 的情況下執行指令碼。
(CVE-2022-29911)

- 透過閱讀模式啟動的要求未正確省略具有 SameSite 屬性的 Cookie。
(CVE-2022-29912)

- 重複使用現有的快顯視窗時,Thunderbird 會允許其遮擋全螢幕通知 UI,進而啟用瀏覽器偽造攻擊。(CVE-2022-29914)

- 效能 API 未正確隱藏要求跨來源資源是否已觀察到重新導向的事實。(CVE-2022-29915)

- 透過解析 CSS 變數載入 CSS 資源時,Thunderbird 對於已知資源的行為會略有不同。這可用於探查瀏覽器歷史記錄。(CVE-2022-29916)

- Mozilla 開發人員 Gabriele Svelto、Tom Ritter 及 Mozilla Fuzzing 團隊報告 Thunderbird 91.8 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-29917)

- Mozilla 開發人員 Gabriele Svelto、Randell Jesup 及 Mozilla Fuzzing 團隊報告 Firefox 99 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-29918)

- Mozilla:洩漏跨來源資源長度 (CVE-2022-31736)

- 惡意網頁可能會在 WebGL 中觸發釋放後使用,造成記憶體損毀以及可能遭到利用的當機問題。(CVE-2022-31737)

- 在 arm64 上,WASM 程式碼可導致產生不正確的組件,進而導致暫存器配置問題以及可能遭到利用的當機問題。(CVE-2022-31740)

- Mozilla:未初始化的變數導致無效的記憶體讀取 (CVE-2022-31741)

- Mozilla:使用大量 allowCredential 項目查詢 WebAuthn 權杖時,可能已洩漏跨來源資訊 (CVE-2022-31742)

- Firefox 的 HTML 剖析器未正確解譯 HTML 註解標籤,進而導致它與其他瀏覽器之間出現不一致。這可用於在其中放置使用者控制資料的頁面上逸出 HTML 註釋。(CVE-2022-31743)

- 攻擊者可將 CSS 注入可透過內部 URI 存取的樣式表中,例如 resource:,進而藉此繞過頁面的內容安全性原則。(CVE-2022-31744)

- 如果未使用陣列移位作業,垃圾回收器可能會混淆有效物件。(CVE-2022-31745)

- Mozilla 開發人員 Andrew McCreight、Nicolas B. Pierron 及 Mozilla Fuzzing 團隊報告 Firefox 100 和 Firefox ESR 91.9 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-31747)

- Mozilla 開發人員 Gabriele Svelto、Timothy Nikkel、Jon Coppeard 及 Mozilla Fuzzing 團隊報告 Firefox 100 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-31748)

- 如果使用者按一下 <code>javascript:</code> 連結,則不允許執行指令碼的 iframe 就可以這麼做。(CVE-2022-34468)

- 當受 HSTS 標頭保護的網域發生 TLS 憑證錯誤時,瀏覽器不應允許使用者繞過憑證錯誤。在 Android 版 Firefox 上,會向使用者顯示繞過錯誤的選項;這只會在使用者的明確選擇下完成。此問題僅會影響 Android 版 Firefox。其他作業系統不受影響。(CVE-2022-34469)

- XML 文件之間的導覽可能會導致釋放後使用和可能遭惡意利用的當機。
(CVE-2022-34470)

- 下載附加元件的更新時,未驗證下載的附加元件更新版本是否符合從資訊清單中選取的版本。如果資訊清單已在伺服器上遭到竄改,攻擊者可誘騙瀏覽器將附加元件降級至先前的版本。(CVE-2022-34471)

- 如果已設定 PAC URL 且無法連線至託管 PAC 的伺服器,則 OCSP 要求會遭到封鎖,進而導致顯示不正確的錯誤頁面。(CVE-2022-34472)

- HTML 清理程式應已清理 SVG <code><use></code> 標籤的 <code>href</code> 屬性,但是並未正確清理 <code>xlink: href</code> 屬性。(CVE-2022-34473)

- 即使 iframe 透過 <code>allow-top-navigation-by-user-activation</code> 沙箱化,如果它收到外部通訊協定的重新導向標頭,瀏覽器也會處理重新導向並視情況提示使用者。(CVE-2022-34474)

- 如果攻擊者輸入是透過 HTML 清理程式 API 清理,則參照同源文件的 SVG <code><use></code> 標籤可導致指令碼執行。這會要求攻擊者參照含有待執行指令碼的同源 JavaScript 檔案。
(CVE-2022-34475)

- 在無限 GROUP 內,無限 SEQUENCE 的 ASN.1 剖析可導致剖析器接受格式錯誤的 ASN.1。(CVE-2022-34476)

- MediaError 訊息屬性應一致,以避免洩漏有關跨來源資源的資訊;但是,針對同網站跨來源資源,該訊息可能已洩漏造成 XS-Leaks 攻擊的資訊。(CVE-2022-34477)

- <code>ms-msdt</code>、<code>search</code> 和 <code>search-ms</code> 通訊協定會在使用者接受提示後繞過瀏覽器,將內容傳送至 Microsoft 應用程式。這些應用程式有遭到猖獗利用的已知弱點 (不過我們知道沒有任何弱點會透過 Thunderbird 遭到惡意利用),因此在此版本中,Thunderbird 已封鎖這些通訊協定提示使用者開啟。此錯誤只會影響 Windows 作業系統上的 Thunderbird。其他作業系統不受影響。(CVE-2022-34478)

- 可建立快顯視窗的惡意網站可調整快顯視窗的大小,使自己的內容重疊在位址列上,進而導致使用者可能產生混淆或偽造攻擊。此錯誤只會影響 macOS 和 Linux 作業系統上的 Thunderbird。其他作業系統不受影響。(CVE-2022-34479)

- 在 <code>lginit()</code> 函式內,如果數個配置成功但有一個失敗,則即使從未配置過,也會釋放未初始化的指標。(CVE-2022-34480)

- 在 <code>nsTArrayImpl: : ReplaceElementsAt()</code> 函式中,當要取代的元素數量對於容器而言太大時,可能會發生整數溢位。(CVE-2022-34481)

- 可誘騙使用者將影像拖放至檔案系統的攻擊者可操控產生的檔案名稱,使其包含可執行副檔名,藉此誘騙使用者執行惡意程式碼。雖然非常相似,但這是與 CVE-2022-34483 不同的問題。(CVE-2022-34482)

- 可誘騙使用者將影像拖放至檔案系統的攻擊者可操控產生的檔案名稱,使其包含可執行副檔名,藉此誘騙使用者執行惡意程式碼。雖然非常相似,但這是與 CVE-2022-34482 不同的問題。(CVE-2022-34483)

- Mozilla Fuzzing Team 報告 Thunderbird 91.10 中存在潛在弱點。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-34484)

- Mozilla 開發人員 Bryce Seager van Dyk 和 Mozilla Fuzzing Team 報告 Firefox 101 中存在潛在弱點。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-34485)

- 使用子資源完整性載入指令碼時,能夠插入指令碼的攻擊者可觸發程式重複使用先前已快取並且包含不同的錯誤完整性中繼資料的項目。(CVE-2022-36315)

- 使用 Performance API 時,攻擊者可注意到 PerformanceEntries 之間的細微差異,進而瞭解目標 URL 是否已重新導向。(CVE-2022-36316)

- 造訪以「chrome: //」URL 作為來源文字的目錄清單時,反映部分參數。
(CVE-2022-36318)

- 結合溢位和轉換的 CSS 屬性時,與滑鼠游標互動的座標可能與所顯示的座標不同。(CVE-2022-36319)

- Mozilla 開發人員和 Mozilla Fuzzing 團隊報告 Firefox 102 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-36320)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Mozilla Firefox ESR 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-91.12.0: esr 所有 Mozilla Firefox ESR 二進位使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-91.12.0: esr 所有 Mozilla Firefox 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-103.0: rapid 所有 Mozilla Firefox 二進位使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-103.0: rapid

另請參閱

https://security.gentoo.org/glsa/202208-08

https://bugs.gentoo.org/show_bug.cgi?id=834631

https://bugs.gentoo.org/show_bug.cgi?id=834804

https://bugs.gentoo.org/show_bug.cgi?id=836866

https://bugs.gentoo.org/show_bug.cgi?id=842438

https://bugs.gentoo.org/show_bug.cgi?id=846593

https://bugs.gentoo.org/show_bug.cgi?id=849044

https://bugs.gentoo.org/show_bug.cgi?id=857045

https://bugs.gentoo.org/show_bug.cgi?id=861515

Plugin 詳細資訊

嚴重性: High

ID: 164149

檔案名稱: gentoo_GLSA-202208-08.nasl

版本: 1.2

類型: local

已發布: 2022/8/16

已更新: 2022/8/16

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.3

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:P

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-24713

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-1919

弱點資訊

CPE: p-cpe:/a:gentoo:linux:firefox, p-cpe:/a:gentoo:linux:firefox-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/10

弱點發布日期: 2022/3/5

CISA 已知利用日期: 2022/3/21

參考資訊

CVE: CVE-2022-0843, CVE-2022-1196, CVE-2022-1529, CVE-2022-1802, CVE-2022-1919, CVE-2022-2200, CVE-2022-2505, CVE-2022-24713, CVE-2022-26381, CVE-2022-26382, CVE-2022-26383, CVE-2022-26384, CVE-2022-26385, CVE-2022-26386, CVE-2022-26387, CVE-2022-26485, CVE-2022-26486, CVE-2022-28281, CVE-2022-28282, CVE-2022-28283, CVE-2022-28284, CVE-2022-28285, CVE-2022-28286, CVE-2022-28287, CVE-2022-28288, CVE-2022-28289, CVE-2022-29909, CVE-2022-29910, CVE-2022-29911, CVE-2022-29912, CVE-2022-29914, CVE-2022-29915, CVE-2022-29916, CVE-2022-29917, CVE-2022-29918, CVE-2022-31736, CVE-2022-31737, CVE-2022-31738, CVE-2022-31740, CVE-2022-31741, CVE-2022-31742, CVE-2022-31743, CVE-2022-31744, CVE-2022-31745, CVE-2022-31747, CVE-2022-31748, CVE-2022-34468, CVE-2022-34469, CVE-2022-34470, CVE-2022-34471, CVE-2022-34472, CVE-2022-34473, CVE-2022-34474, CVE-2022-34475, CVE-2022-34476, CVE-2022-34477, CVE-2022-34478, CVE-2022-34479, CVE-2022-34480, CVE-2022-34481, CVE-2022-34482, CVE-2022-34483, CVE-2022-34484, CVE-2022-34485, CVE-2022-36315, CVE-2022-36316, CVE-2022-36318, CVE-2022-36319, CVE-2022-36320