Mozilla Firefox ESR < 102.5

critical Nessus Plugin ID 167638

Synopsis

遠端 macOS 或 Mac OS X 主機上安裝的 Web 瀏覽器受到多個弱點影響。

描述

遠端 macOS 或 Mac OS X 主機上安裝的 Firefox ESR 版本比 102.5 版舊。因此,此主機受到 mfsa2022-48 公告中所提及的多個弱點影響。

- Service Worker 不應推斷出有關不透明跨來源回應的資訊;但是跨來源媒體的計時資訊與 Range 要求相結合,可能允許他們判斷媒體檔案的存在狀態或長度。(CVE-2022-45403)

- 透過一系列快顯和 <code>window.print()</code> 呼叫,攻擊者可造成視窗在沒有通知提示的情況下全螢幕顯示,這可能導致使用者混淆或偽造攻擊。(CVE-2022-45404)

- 在不同於「建立」的執行緒上釋放任意 <code>nsIInputStream</code>,可導致釋放後使用弱點以及可能遭惡意利用的當機問題。(CVE-2022-45405)

- 如果在建立 JavaScript 全域時發生記憶體不足的情況,JavaScript 領域可能會被刪除,而其參照仍存在於 BaseShape 中。這可引致釋放後使用,進而導致可能遭到惡意利用的當機問題。(CVE-2022-45406)

- 透過一系列重複使用 windowName 的快顯,攻擊者可造成視窗在沒有通知提示的情況下全螢幕顯示,這可能導致使用者混淆或偽造攻擊。
(CVE-2022-45408)

- 記憶體回收行程可能在數個狀態和區域中中止,而 <code>GCRuntime: : finishCollection</code> 可能尚未呼叫,這可引致釋放後使用和可能遭惡意利用的當機問題 (CVE-2022-45409)

- 當 ServiceWorker 攔截包含 <code>FetchEvent</code> 的要求時,在 ServiceWorker 取得該要求的擁有權後,該要求的來源遭遺失。這會造成 SameSite Cookie 保護失效。此問題已在規格中解決,然後在瀏覽器中也已解決。(CVE-2022-45410)

- 當伺服器透過 Trace 方法回應要求時,會發生跨網站追蹤,攻擊者可藉此執行 XSS 攻擊,以存取 JavaScript 無法存取的授權標頭和 cookie (例如受 HTTPOnly 保護的 cookie)。為避免此攻擊,瀏覽器針對 <code>fetch()</code> 和 XMLHttpRequest 進行了限制;但某些 Web 伺服器已實作覆寫 HTTP 方法的非標準標頭,例如 <code>X-Http-Method-Override</code> ,從而使此攻擊再次成為可能。Firefox 已針對此標頭和類似標頭的使用套用相同的緩解措施。(CVE-2022-45411)

- 解析符號連結 (如 <code>file: ///proc/self/fd/1</code>) 時,若將符號連結解析為緩衝區中包含未初始化記憶體的字串,可能會產生錯誤訊息。此錯誤只會影響 Unix 型作業系統 (Android、Linux、MacOS) 上的 Firefox。Windows 不受影響。
(CVE-2022-45412)

- 鍵盤事件參照字串 (例如 KeyA) 位於固定、已知且廣泛傳播的位址等。
諸如 Prime+Probe 之類的快取型時序攻擊可能已經知道使用者按下的按鍵。(CVE-2022-45416)

- 如果在 CSS 中指定自訂滑鼠游標,在某些情況下,程式可能已透過瀏覽器 UI 繪製游標,這可能導致使用者混淆或偽造攻擊。(CVE-2022-45418)

- 在 iframe 內使用表格,攻擊者可藉此造成 iframe 內容在 iframe 邊界之外呈現,進而可能導致使用者混淆或偽造攻擊。(CVE-2022-45420)

- Mozilla 開發人員 Andrew McCreight 和 Gabriele Svelto 報告 Firefox 106 和 Firefox ESR 102.4 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-45421)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Mozilla Firefox ESR 102.5 版或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2022-48/

Plugin 詳細資訊

嚴重性: Critical

ID: 167638

檔案名稱: macos_firefox_102_5_esr.nasl

版本: 1.6

類型: local

代理程式: macosx

已發布: 2022/11/16

已更新: 2023/1/5

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: CVSS2#E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-45421

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-45406

弱點資訊

CPE: cpe:2.3:a:mozilla:firefox_esr:*:*:*:*:*:*:*:*

必要的 KB 項目: MacOSX/Firefox/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/15

弱點發布日期: 2022/11/15

參考資訊

CVE: CVE-2022-45405, CVE-2022-45408, CVE-2022-45406, CVE-2022-45421, CVE-2022-45409, CVE-2022-45404, CVE-2022-45403, CVE-2022-45410, CVE-2022-45411, CVE-2022-45412, CVE-2022-45416, CVE-2022-45418, CVE-2022-45420

IAVA: 2022-A-0491-S