GLSA-202211-06:Mozilla Firefox:多個弱點

critical Nessus Plugin ID 168048

語系:

說明

遠端主機受到 GLSA-202211-06 中所述的弱點影響 (Mozilla Firefox:多個弱點)

- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函式中存在釋放後使用問題。(CVE-2022-40674)

- Service Worker 不應推斷出有關不透明跨來源回應的資訊;但是跨來源媒體的計時資訊與 Range 要求相結合,可能允許他們判斷媒體檔案的存在狀態或長度。(CVE-2022-45403)

- 透過一系列快顯和 <code>window.print()</code> 呼叫,攻擊者可造成視窗在沒有通知提示的情況下全螢幕顯示,這可能導致使用者混淆或偽造攻擊。(CVE-2022-45404)

- 在不同於「建立」的執行緒上釋放任意 <code>nsIInputStream</code>,可導致釋放後使用弱點以及可能遭惡意利用的當機問題。(CVE-2022-45405)

- 如果在建立 JavaScript 全域時發生記憶體不足的情況,JavaScript 領域可能會被刪除,而其參照仍存在於 BaseShape 中。這可引致釋放後使用,進而導致可能遭到惡意利用的當機問題。(CVE-2022-45406)

- 如果攻擊者在幕後使用 <code>FontFace()</code> 載入字型,可能會發生釋放後使用,進而導致可能遭惡意利用的當機問題。(CVE-2022-45407)

- 透過一系列重複使用 windowName 的快顯,攻擊者可造成視窗在沒有通知提示的情況下全螢幕顯示,這可能導致使用者混淆或偽造攻擊。
(CVE-2022-45408)

- 記憶體回收行程可能在數個狀態和區域中中止,而 <code>GCRuntime: : finishCollection</code> 可能尚未呼叫,這可引致釋放後使用和可能遭惡意利用的當機問題 (CVE-2022-45409)

- 當 ServiceWorker 攔截包含 <code>FetchEvent</code> 的要求時,在 ServiceWorker 取得該要求的擁有權後,該要求的來源遭遺失。這會造成 SameSite Cookie 保護失效。此問題已在規格中解決,然後在瀏覽器中也已解決。(CVE-2022-45410)

- 當伺服器透過 Trace 方法回應要求時,會發生跨網站追蹤,攻擊者可藉此執行 XSS 攻擊,以存取 JavaScript 無法存取的授權標頭和 cookie (例如受 HTTPOnly 保護的 cookie)。為避免此攻擊,瀏覽器針對 <code>fetch()</code> 和 XMLHttpRequest 進行了限制;但某些 Web 伺服器已實作覆寫 HTTP 方法的非標準標頭,例如 <code>X-Http-Method-Override</code> ,從而使此攻擊再次成為可能。Firefox 已針對此標頭和類似標頭的使用套用相同的緩解措施。(CVE-2022-45411)

- 解析符號連結 (如 <code>file: ///proc/self/fd/1</code>) 時,若將符號連結解析為緩衝區中包含未初始化記憶體的字串,可能會產生錯誤訊息。此錯誤只會影響 Unix 型作業系統 (Android、Linux、MacOS) 上的 Thunderbird。Windows 不受影響。
(CVE-2022-45412)

- 攻擊者可以使用 <code>S.browserfallbackurl parameter</code> 參數,將使用者重新導向至某個 URL 並造成程式傳送 SameSite=Strict cookie。此問題僅影響 Android 版 Firefox。其他作業系統不受影響。(CVE-2022-45413)

- 下載 HTML 檔案時,如果頁面標題被格式化為具有惡意副檔名的檔名,Firefox 可能會以該副檔名儲存檔案,稍後執行下載的檔案時,可能導致系統遭到入侵。(CVE-2022-45415)

- 鍵盤事件參照字串 (例如 KeyA) 位於固定、已知且廣泛傳播的位址等。
諸如 Prime+Probe 之類的快取型時序攻擊可能已經知道使用者按下的按鍵。(CVE-2022-45416)

- 服務程式未在所有情況下正確偵測隱私瀏覽模式,這可能導致程式針對使用者在隱私瀏覽模式下造訪的網站將服務程式寫入磁碟。這不會將服務程式保留在它們會再次執行的狀態,而是會將隱私瀏覽模式詳細資料洩漏到磁碟。(CVE-2022-45417)

- 如果在 CSS 中指定自訂滑鼠游標,在某些情況下,程式可能已透過瀏覽器 UI 繪製游標,這可能導致使用者混淆或偽造攻擊。(CVE-2022-45418)

- 如果使用者針對無效的 TLS 憑證新增安全性例外狀況,並開啟與使用該憑證的伺服器之間的持續性 TLS 連線,然後刪除例外狀況,Firefox 會將此連線維持作用中,使憑證看起來似乎仍處於受信任狀態。(CVE-2022-45419)

- 在 iframe 內使用表格,攻擊者可藉此造成 iframe 內容在 iframe 邊界之外呈現,進而可能導致使用者混淆或偽造攻擊。(CVE-2022-45420)

- Mozilla 開發人員 Andrew McCreight 和 Gabriele Svelto 報告 Firefox 106 和 Firefox ESR 102.4 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-45421)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

所有 Mozilla Firefox ESR 二進位檔使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-102.5.0 所有 Mozilla Firefox ESR 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-102.5.0 所有 Mozilla Firefox 二進位檔使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-107.0 所有 Mozilla Firefox 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-107.0

另請參閱

https://security.gentoo.org/glsa/202211-06

https://bugs.gentoo.org/show_bug.cgi?id=881403

Plugin 詳細資訊

嚴重性: Critical

ID: 168048

檔案名稱: gentoo_GLSA-202211-06.nasl

版本: 1.3

類型: local

已發布: 2022/11/22

已更新: 2023/10/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-45421

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-45406

弱點資訊

CPE: p-cpe:/a:gentoo:linux:firefox, p-cpe:/a:gentoo:linux:firefox-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/22

弱點發布日期: 2022/9/14

參考資訊

CVE: CVE-2022-40674, CVE-2022-45403, CVE-2022-45404, CVE-2022-45405, CVE-2022-45406, CVE-2022-45407, CVE-2022-45408, CVE-2022-45409, CVE-2022-45410, CVE-2022-45411, CVE-2022-45412, CVE-2022-45413, CVE-2022-45415, CVE-2022-45416, CVE-2022-45417, CVE-2022-45418, CVE-2022-45419, CVE-2022-45420, CVE-2022-45421