GLSA-202209-27: Mozilla Firefox:多個弱點

high Nessus Plugin ID 165630

語系:

說明

遠端主機受到 GLSA-202209-27 中所述的弱點影響 (Mozilla Firefox:多個弱點)

- 插入 HTML 基底元素時,某些要求會忽略 CSP 的基底 uri 設定,並接受插入元素的基底。(CVE-2022-40956)

- 建立 wasm 程式碼時,指令和資料快取中不一致的資料可導致可能遭惡意利用的當機問題。此錯誤只會影響 ARM64 平台上的 Firefox。(CVE-2022-40957)

- 非安全環境的共用子網域上的攻擊者可透過插入具有特定特殊字元的 cookie,來設定並因此覆寫來自安全環境的 cookie,進而導致工作階段固定和其他攻擊。(CVE-2022-40958)

- 在 iframe 導覽期間,特定頁面的 FeaturePolicy 未完全初始化,導致攻擊者可略過洩漏的裝置權限,進入未受信任的子文件中。(CVE-2022-40959)

- 同時使用具有非 UTF-8 資料的 URL 剖析器缺乏執行緒安全性。這可引致釋放後使用,進而導致可能遭到惡意利用的當機問題。(CVE-2022-40960)

- 據 Mozilla 的開發人員 Nika Layzell、Timothy Nikkel、Sebastian Hengst、Andreas Pehrson 以及 Mozilla Fuzzing 團隊報告,Firefox 104 和 Firefox ESR 102.2 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-40962)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Mozilla Firefox ESR 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-102.3.0 所有 Mozilla Firefox ESR 二進位使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-102.3.0 所有 Mozilla Firefox 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-105.0 所有 Mozilla Firefox 二進位使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-105.0

另請參閱

https://security.gentoo.org/glsa/202209-27

https://bugs.gentoo.org/show_bug.cgi?id=872059

Plugin 詳細資訊

嚴重性: High

ID: 165630

檔案名稱: gentoo_GLSA-202209-27.nasl

版本: 1.3

類型: local

已發布: 2022/10/3

已更新: 2023/10/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-40962

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:firefox, p-cpe:/a:gentoo:linux:firefox-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/9/29

弱點發布日期: 2022/9/20

參考資訊

CVE: CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962