Mozilla Firefox ESR < 102.8

high Nessus Plugin ID 171457

概要

遠端 macOS 或 Mac OS X 主機上安裝的 Web 瀏覽器受到多個弱點影響。

說明

遠端 macOS 或 Mac OS X 主機上安裝的 Firefox ESR 版本比 102.8 版舊。因此,會受到 mfsa2023-06 公告中提及的多個弱點影響。

- <code>Content-Security-Policy-Report-Only</code> 標頭可允許攻擊者在與 iframe 互動觸發重新導向時洩漏子 iframe 的未遮蓋 URI。(CVE-2023-25728)

- 叫用 <code>requestFullscreen</code> 然後封鎖主執行緒的背景指令碼可無限期強制瀏覽器進入全螢幕模式,進而導致潛在的使用者混淆或偽造攻擊。
(CVE-2023-25730)

- 缺少進入全螢幕模式的應用程式通知,可導致惡意網站偽造瀏覽器 Chrome。此錯誤只會影響 Firefox Focus,其他版本的 Firefox 不受影響。
(CVE-2023-25743)

- 攻擊者可透過不當處理的 PKCS 12 Safe Bag 屬性建構 PKCS 12 憑證套件,以進行任意記憶體寫入。(CVE-2023-0767)

- 包裝指令碼 Proxy 的跨區間包裝函式可造成其他區間的物件儲存在主區間,進而導致將 Proxy 解除包裝後出現釋放後使用。
(CVE-2023-25735)

- 從 <code>nsTextNode</code> 到 <code>SVGElement</code> 的無效向下轉換可導致未定義的行為。(CVE-2023-25737)

- 印表機裝置驅動程式設定的 <code>DEVMODEW</code> 結構成員未經驗證,可導致無效值,進而造成瀏覽器嘗試對相關變數進行越界存取。此錯誤只會影響 Windows 作業系統上的 Firefox,其他作業系統不受影響。(CVE-2023-25738)

- 未檢查失敗的模組載入要求是否已取消,造成 <code>ScriptLoadContext</code>中發生釋放後使用。(CVE-2023-25739)

- 僅針對 <code>ContentPrincipals</code> 顯示開啟外部配置的權限提示,導致延伸模組無需使用者透過 <code>ExpandedPrincipals</code> 互動即可開啟外部配置。這可導致進一步的惡意動作,例如下載檔案或與系統上已安裝的軟體互動。(CVE-2023-25729)

- 編碼來自 <code>xpcom</code> 中 <code>inputStream</code> 的資料時,未正確計算要編碼的輸入大小,可能會導致超出邊界記憶體寫入。
(CVE-2023-25732)

- 從本機檔案系統下載 Windows <code>.url</code> 捷徑後,攻擊者可提供會導致作業系統發出意外網路要求的遠端路徑。這也可能會將 NTLM 認證洩漏給資源。此錯誤只會影響 Windows 作業系統上的 Firefox,其他作業系統不受影響。(CVE-2023-25734)

- 將 SPKI RSA 公開金鑰匯入 ECDSA P-256 時,會錯誤處理該金鑰,進而造成索引標籤損毀。 (CVE-2023-25742)

- Mozilla 開發人員 Kershaw Chang 和 Mozilla Fuzzing 團隊報告 Firefox 109 和 Firefox ESR 102.7 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-25744)

- Mozilla 開發人員 Philipp 和 Gabriele Svelto 報告 Firefox ESR 102.7 中存在記憶體安全錯誤。
其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-25746)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Mozilla Firefox ESR 102.8 版或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2023-06/

Plugin 詳細資訊

嚴重性: High

ID: 171457

檔案名稱: macos_firefox_102_8_esr.nasl

版本: 1.5

類型: local

代理程式: macosx

已發布: 2023/2/14

已更新: 2023/9/4

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25746

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:firefox_esr

必要的 KB 項目: MacOSX/Firefox/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/14

弱點發布日期: 2023/2/14

參考資訊

CVE: CVE-2023-0767, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25742, CVE-2023-25744, CVE-2023-25746

IAVA: 2023-A-0081-S