Mozilla Firefox < 112.0

critical Nessus Plugin ID 174076

概要

遠端 Windows 主機上安裝的 Web 瀏覽器會受到多個弱點影響。

說明

遠端 Windows 主機上安裝的 Firefox 版本是 112.0 之前版本。因此,它受到 mfsa2023-13 公告中提及的多個弱點影響。

- 攻擊者可使用 WebGL API 造成記憶體存取超出邊界,進而引致記憶體損毀,並且可能觸發當機。此錯誤只會影響 Firefox for macOS。其他作業系統不受影響。(CVE-2023-29531)

- 本機攻擊者可藉由將服務指向惡意 SMB 伺服器上的更新檔案,來誘騙 Mozilla Maintenance Service 套用未簽署的更新檔案。由於服務要求的寫入鎖定在 SMB 伺服器上無效,因此更新檔案可在簽章檢查之後被取代。注意:此攻擊必須有本機系統存取權,且只會影響 Windows。其他作業系統不受影響。(CVE-2023-29532)

- 網站可使用 <code>window.open</code>、全螢幕要求、<code>window.name</code> 指派和 <code>setInterval</code> 呼叫的組合來模糊全螢幕通知。這可導致使用者混淆,也可能觸發偽造攻擊。
(CVE-2023-29533)

- Firefox 和 Focus for Android 中存在不同的全螢幕通知遮蔽方法。
這些方法可能導致使用者混淆,也可能觸發偽造攻擊。此錯誤僅會影響 Firefox 和 Focus for Android。其他版本的 Firefox 不受影響。(CVE-2023-29534)

- 在記憶體回收行程壓縮之後,對於弱式地圖尚未執行正確追蹤,它可能就已遭到存取。此問題可導致記憶體損毀,並且可能引致當機。 (CVE-2023-29535)

- 攻擊者可造成記憶體管理員錯誤地釋放指向由攻擊者控制之記憶體的指標,進而導致宣告、記憶體損毀,並且可能引致當機。
(CVE-2023-29536)

- 字型初始化中存在多個爭用條件,可導致記憶體損毀和程式執行由攻擊者控制的程式碼。(CVE-2023-29537)

- 在特定情況下,WebExtension 可能在載入要求期間收到 <code>jar: file:///</code> URI,而不是 <code>moz-extension: ///</code> URI。這會洩漏使用者電腦上的目錄路徑。(CVE-2023-29538)

- 處理 Content-Disposition 標頭中的 filename 指示詞時,如果檔案名稱包含 NULL 字元,會造成檔案名稱被截斷。這可導致反射型檔案下載攻擊,使用者可能被誘騙安裝惡意軟體。(CVE-2023-29539)

- 使用 <code>sourceMappingUrls</code> 內嵌的重新導向,可在沒有 <code>allow-top-navigation-to-custom-protocols</code> 的情況下瀏覽沙箱 iframe 中的外部通訊協定連結。
(CVE-2023-29540)

- Firefox 未正確處理以 <code>.desktop</code> 結尾之檔案的下載,此動作可被解譯為執行受攻擊者控制的命令。此錯誤只會影響特定發行版本的 Firefox for Linux。其他作業系統不受影響,並且 Mozilla 無法列舉所有受影響的 Linux 發行版本。(CVE-2023-29541)

- 檔案名稱中的新行可用於繞過將惡意檔案副檔名 (如 .lnk) 替換為 .download 的副檔名安全機制。這可導致系統意外執行惡意程式碼。此錯誤只會影響 Windows 作業系統上的 Firefox,其他版本的 Firefox 不受影響。
(CVE-2023-29542)

- 攻擊者可在全域物件的除錯程式向量中造成記憶體損毀和可能遭惡意利用的釋放後使用弱點。(CVE-2023-29543)

- 如果在錯誤的時間發生多個資源耗盡的執行個體,記憶體回收行程可造成記憶體損毀並且可能觸發當機。(CVE-2023-29544)

- 與 CVE-2023-28163 類似,當選擇「將連結另存為」時,若使用包含環境變數名稱的建議檔案名稱,Windows 會在目前使用者的內容中解析這些檔案。此錯誤只會影響 Windows 作業系統上的 Firefox,其他版本的 Firefox 不受影響。(CVE-2023-29545)

- 在 Firefox for Android 的私密瀏覽模式下錄製畫面時,位址列和鍵盤未隱藏,因此可能洩漏敏感資訊。此問題僅會影響 Android 版 Firefox。
其他作業系統不受影響。(CVE-2023-29546)

- Firefox cookie jar 中存在安全 cookie 時,程式可能已針對相同網域建立不安全的 cookie,而其本應以無訊息模式失敗。當從安全 cookie 讀取時,這可導致預期的結果不同步。(CVE-2023-29547)

- ARM64 Ion 編譯器中錯誤的降級指令可導致錯誤的最佳化結果。
(CVE-2023-29548)

- 在某些情況下,對 <code>bind</code> 函式的呼叫可能導致錯誤的領域。這可能造成與 JavaScript 實作沙箱 (如 SES) 相關的弱點。
(CVE-2023-29549)

- Mozilla 開發人員 Randell Jesup、Andrew Osmond、Sebastian Hengst、Andrew McCreight 和 Mozilla Fuzzing 團隊報告 Firefox 111 和 Firefox ESR 102.9 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-29550)

- Mozilla 開發人員 Randell Jesup、Andrew McCreight、Gabriele Svelto 和 Mozilla Fuzzing 團隊報告 Firefox 111 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。
(CVE-2023-29551)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Mozilla Firefox 112.0 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2023-13/

Plugin 詳細資訊

嚴重性: Critical

ID: 174076

檔案名稱: mozilla_firefox_112_0.nasl

版本: 1.6

類型: local

代理程式: windows

系列: Windows

已發布: 2023/4/11

已更新: 2023/7/11

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-29551

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-29542

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: Mozilla/Firefox/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/4/11

弱點發布日期: 2023/4/11

參考資訊

CVE: CVE-2023-1999, CVE-2023-29531, CVE-2023-29532, CVE-2023-29533, CVE-2023-29534, CVE-2023-29535, CVE-2023-29536, CVE-2023-29537, CVE-2023-29538, CVE-2023-29539, CVE-2023-29540, CVE-2023-29541, CVE-2023-29542, CVE-2023-29543, CVE-2023-29544, CVE-2023-29545, CVE-2023-29546, CVE-2023-29547, CVE-2023-29548, CVE-2023-29549, CVE-2023-29550, CVE-2023-29551

IAVA: 2023-A-0182-S