Mozilla Firefox < 110.0

critical Nessus Plugin ID 171454

概要

遠端 Windows 主機上安裝的 Web 瀏覽器會受到多個弱點影響。

說明

遠端 Windows 主機上安裝的 Firefox 版本是 110.0 之前版本。因此,會受到 mfsa2023-05 公告中提及的多個弱點影響。

- <code>Content-Security-Policy-Report-Only</code> 標頭可允許攻擊者在與 iframe 互動觸發重新導向時洩漏子 iframe 的未遮蓋 URI。(CVE-2023-25728)

- 叫用 <code>requestFullscreen</code> 然後封鎖主執行緒的背景指令碼可無限期強制瀏覽器進入全螢幕模式,進而導致潛在的使用者混淆或偽造攻擊。
(CVE-2023-25730)

- 缺少進入全螢幕模式的應用程式通知,可導致惡意網站偽造瀏覽器 Chrome。此錯誤只會影響 Firefox Focus,其他版本的 Firefox 不受影響。
(CVE-2023-25743)

- 攻擊者可透過不當處理的 PKCS 12 Safe Bag 屬性建構 PKCS 12 憑證套件,以進行任意記憶體寫入。(CVE-2023-0767)

- 包裝指令碼 Proxy 的跨區間包裝函式可造成其他區間的物件儲存在主區間,進而導致將 Proxy 解除包裝後出現釋放後使用。
(CVE-2023-25735)

- 從 <code>nsTextNode</code> 到 <code>SVGElement</code> 的無效向下轉換可導致未定義的行為。(CVE-2023-25737)

- 印表機裝置驅動程式設定的 <code>DEVMODEW</code> 結構成員未經驗證,可導致無效值,進而造成瀏覽器嘗試對相關變數進行越界存取。此錯誤只會影響 Windows 作業系統上的 Firefox,其他作業系統不受影響。(CVE-2023-25738)

- 未檢查失敗的模組載入要求是否已取消,造成 <code>ScriptLoadContext</code>中發生釋放後使用。(CVE-2023-25739)

- 僅針對 <code>ContentPrincipals</code> 顯示開啟外部配置的權限提示,導致延伸模組無需使用者透過 <code>ExpandedPrincipals</code> 互動即可開啟外部配置。這可導致進一步的惡意動作,例如下載檔案或與系統上已安裝的軟體互動。(CVE-2023-25729)

- 編碼來自 <code>xpcom</code> 中 <code>inputStream</code> 的資料時,未正確計算要編碼的輸入大小,可能會導致超出邊界記憶體寫入。
(CVE-2023-25732)

- 從本機檔案系統下載 Windows <code>.url</code> 捷徑後,攻擊者可提供會導致作業系統發出意外網路要求的遠端路徑。這也可能會將 NTLM 認證洩漏給資源。此錯誤只會影響 Windows 作業系統上的 Firefox,其他作業系統不受影響。(CVE-2023-25734)

- 從本機檔案系統下載 Windows <code>.scf</code> 指令碼後,攻擊者可提供會導致作業系統發出意外網路要求的遠端路徑。這也可能會將 NTLM 認證洩漏給資源。此錯誤只會影響 Windows 作業系統上的 Firefox。其他作業系統不受影響。(CVE-2023-25740)

- 由於開發人員工具的網路面板中的 URL 預覽未正確儲存 URL,因此查詢參數可能會遭用來覆寫特權程式碼中的全域物件。(CVE-2023-25731)

- 來自 <code>gfx 的傳回值:: SourceSurfaceSkia:: Map()</code> 未經過驗證,這可能會導致 null 指標解除參照。(CVE-2023-25733)

- 從 <code>nsHTMLDocument</code> 到 <code>nsIContent</code> 的無效向下轉換可導致未定義的行為。(CVE-2023-25736)

- 拖放跨來源影像時,可能會洩漏影像的大小。此行為隨附於 109,並造成 Web 相容性問題以及此安全性問題,因此在進一步檢閱之前,此行為已遭停用。(CVE-2023-25741)

- 將 SPKI RSA 公開金鑰匯入 ECDSA P-256 時,會錯誤處理該金鑰,進而造成索引標籤損毀。 (CVE-2023-25742)

- Mozilla 開發人員 Kershaw Chang 和 Mozilla Fuzzing 團隊報告 Firefox 109 和 Firefox ESR 102.7 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-25744)

- Mozilla 開發人員 Timothy Nikkel、Gabriele Svelto、Jeff Muizelaar 及 Mozilla Fuzzing 團隊報告 Firefox 109 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。
(CVE-2023-25745)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Mozilla Firefox 110.0 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2023-05/

Plugin 詳細資訊

嚴重性: Critical

ID: 171454

檔案名稱: mozilla_firefox_110_0.nasl

版本: 1.3

類型: local

代理程式: windows

系列: Windows

已發布: 2023/2/14

已更新: 2023/9/4

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25745

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-25736

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: Mozilla/Firefox/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/14

弱點發布日期: 2023/2/14

參考資訊

CVE: CVE-2023-0767, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25731, CVE-2023-25732, CVE-2023-25733, CVE-2023-25734, CVE-2023-25735, CVE-2023-25736, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25740, CVE-2023-25741, CVE-2023-25742, CVE-2023-25743, CVE-2023-25744, CVE-2023-25745

IAVA: 2023-A-0081-S