Slackware Linux 15.0 / 最新版 mozilla-firefox 多個弱點 (SSA:2023-045-01)

high Nessus Plugin ID 171473

概要

遠端 Slackware Linux 主機缺少 mozilla-firefox 的安全性更新。

說明

遠端主機上安裝的 mozilla-firefox 版本低於 102.8.0esr/110.0。因此,會受到 SSA:2023-045-01 公告中提及的多個弱點影響。

- 攻擊者可透過不當處理的 PKCS 12 Safe Bag 屬性建構 PKCS 12 憑證套件,以進行任意記憶體寫入。(CVE-2023-0767)

- <code>Content-Security-Policy-Report-Only</code> 標頭可允許攻擊者在與 iframe 互動觸發重新導向時洩漏子 iframe 的未遮蓋 URI。(CVE-2023-25728)

- 僅針對 <code>ContentPrincipals</code> 顯示開啟外部配置的權限提示,導致延伸模組無需使用者透過 <code>ExpandedPrincipals</code> 互動即可開啟外部配置。這可導致進一步的惡意動作,例如下載檔案或與系統上已安裝的軟體互動。(CVE-2023-25729)

- 叫用 <code>requestFullscreen</code> 然後封鎖主執行緒的背景指令碼可無限期強制瀏覽器進入全螢幕模式,進而導致潛在的使用者混淆或偽造攻擊。
(CVE-2023-25730)

- 編碼來自 <code>xpcom</code> 中 <code>inputStream</code> 的資料時,未正確計算要編碼的輸入大小,可能會導致超出邊界記憶體寫入。
(CVE-2023-25732)

- 從本機檔案系統下載 Windows <code>.url</code> 捷徑後,攻擊者可提供會導致作業系統發出意外網路要求的遠端路徑。這也可能會將 NTLM 認證洩漏給資源。此錯誤只會影響 Windows 作業系統上的 Firefox,其他作業系統不受影響。(CVE-2023-25734)

- 包裝指令碼 Proxy 的跨區間包裝函式可造成其他區間的物件儲存在主區間,進而導致將 Proxy 解除包裝後出現釋放後使用。
(CVE-2023-25735)

- 從 <code>nsTextNode</code> 到 <code>SVGElement</code> 的無效向下轉換可導致未定義的行為。(CVE-2023-25737)

- 印表機裝置驅動程式設定的 <code>DEVMODEW</code> 結構成員未經驗證,可導致無效值,進而造成瀏覽器嘗試對相關變數進行越界存取。此錯誤只會影響 Windows 作業系統上的 Firefox,其他作業系統不受影響。(CVE-2023-25738)

- 未檢查失敗的模組載入要求是否已取消,造成 <code>ScriptLoadContext</code> 中發生釋放後使用。(CVE-2023-25739)

- 將 SPKI RSA 公開金鑰匯入 ECDSA P-256 時,會錯誤處理該金鑰,進而造成索引標籤損毀。 (CVE-2023-25742)

- 缺少進入全螢幕模式的應用程式通知,可導致惡意網站偽造瀏覽器 Chrome。此錯誤只會影響 Firefox Focus,其他版本的 Firefox 不受影響。
(CVE-2023-25743)

- Mozilla 開發人員 Philipp 和 Gabriele Svelto 報告 Firefox ESR 102.7 中存在記憶體安全錯誤。
其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-25746)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 mozilla-firefox 套件。

Plugin 詳細資訊

嚴重性: High

ID: 171473

檔案名稱: Slackware_SSA_2023-045-01.nasl

版本: 1.3

類型: local

已發布: 2023/2/15

已更新: 2023/9/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25746

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:mozilla-firefox, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2023/2/14

參考資訊

CVE: CVE-2023-0767, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25742, CVE-2023-25743, CVE-2023-25746

IAVA: 2023-A-0081-S