GLSA-202305-06:Mozilla Firefox:多個弱點

critical Nessus Plugin ID 175044

語系:

說明

遠端主機受到 GLSA-202305-06 中所述的弱點影響 (Mozilla Firefox:多個弱點)

- 過時的程式庫 (libusrsctp) 含有可能遭到惡意利用的弱點。此弱點會影響 Firefox < 108。(CVE-2022-46871)

- 入侵內容處理程序的攻擊者可透過剪貼簿相關的 IPC 訊息部分逸出沙箱以讀取任意檔案。<br>*此錯誤只會影響 Linux 作業系統上的 Thunderbird。其他作業系統不受影響。* 此弱點會影響 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46872)

- 由於 Firefox 未實作<code>不安全雜湊</code> CSP 指示詞,能夠將標記插入頁面 (原受內容安全性原則保護) 中的攻擊者可能已經能夠插入可執行指令碼。這會受到文件指定內容安全性原則的嚴格限制。此弱點會影響 Firefox < 108。(CVE-2022-46873)

- 具有長檔名的檔案可截斷其檔名以移除有效的副檔名,將惡意的副檔名保留在其位置。這可能導致使用者混淆和執行惡意程式碼。<br/>*注意*:此問題最初包含在 Thunderbird 102.6 的公告中,但修補程式 (Thunderbird 專屬) 遭忽略,導致實際是在 Thunderbird 102.6.1 中進行修復。此弱點會影響 Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6 和 Firefox ESR < 102.6。(CVE-2022-46874)

- 下載 .atloc 和 .ftploc 檔案時未顯示可執行檔警告,因此攻擊者可在使用者的電腦上執行命令。<br>*注意:此問題僅影響 Mac OS 作業系統。其他作業系統不受影響。* 此弱點會影響 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46875)

- 透過混淆瀏覽器,可延遲或隱藏全螢幕通知,進而可能導致使用者混淆或偽造攻擊。此弱點會影響 Firefox < 108。(CVE-2022-46877)

- Mozilla 開發人員 Randell Jesup、Valentin Gosu、Olli Pettay 和 Mozilla Fuzzing 團隊報告 Thunderbird 102.5 版中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46878)

- Mozilla 開發人員和社群成員 Lukas Bernhard、Gabriele Svelto 、Randell Jesup 及 Mozilla Fuzzing 團隊報告 Firefox 107 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 108。(CVE-2022-46879)

- 缺少與 tex 單位相關的檢查可能會導致釋放後使用和可能遭惡意利用的當機問題。<br />*注意*:在我們深入了解問題的影響之後,於 2022 年 12 月 13 日新增了此公告。此修正包含在 Firefox 105 的原始版本中。此弱點會影響 Firefox ESR < 102.6、Firefox < 105 和 Thunderbird < 102.6。(CVE-2022-46880)

- 在某些情況下,WebGL 中的最佳化不正確,可導致記憶體損毀和可能遭惡意利用的當機問題。此弱點會影響 Firefox < 106、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46881)

- WebGL 延伸模組中的釋放後使用可導致遭惡意利用的當機問題。此弱點會影響 Firefox < 107、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46882)

- 遭入侵的 Web 子處理程序可停用 Web 安全性開啟限制,進而導致在<code>檔案://</code> 內容中衍生新的子處理程序。假設有一個可靠的惡意利用原語,這個新處理程序會再次遭到惡意利用,進而導致任意檔案讀取。(CVE-2023-23597)

- Mozilla:在 Linux 上從 GTK 拖放讀取任意檔案 (CVE-2023-23598)

- Mozilla:惡意命令可能隱藏在 devtools 輸出中 (CVE-2023-23599)

- 儲存各來源通知權限的方式並未考慮授予權限的瀏覽內容,這可能會導致在不同的瀏覽工作階段期間顯示通知。此問題僅會影響 Android 版 Firefox。其他作業系統不受影響。(CVE-2023-23600)

- Mozilla:將 URL 從跨來源 iframe 拖曳至相同的索引標籤會觸發導覽 (CVE-2023-23601)

- Mozilla:內容安全性原則並未正確套用至 WebWorker 中的 WebSockets (CVE-2023-23602)

- Mozilla:呼叫 <code>console.log</code> 允許透過格式指示詞繞過內容安全性原則 (CVE-2023-23603)

- 剖析非系統 html 文件時,可建立重複的 <code>SystemPrincipal</code> 物件,方法是透過 <code>DOMParser: : ParseFromSafeString</code>。這可導致略過 Web 安全性檢查。
(CVE-2023-23604)

- Mozilla:已在 Firefox 109 和 Firefox ESR 102.7 中修正的記憶體安全性錯誤 (CVE-2023-23605)

- Mozilla 開發人員和 Mozilla Fuzzing 團隊報告 Firefox 108 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-23606)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

所有 Mozilla Firefox ESR 二進位檔使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-102.7.0: esr 所有 Mozilla Firefox ESR 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-102.7.0: esr 所有 Mozilla Firefox 二進位檔使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-109.0: rapid 所有 Mozilla Firefox 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-109.0: rapid

另請參閱

https://security.gentoo.org/glsa/202305-06

https://bugs.gentoo.org/show_bug.cgi?id=885813

https://bugs.gentoo.org/show_bug.cgi?id=891213

Plugin 詳細資訊

嚴重性: Critical

ID: 175044

檔案名稱: gentoo_GLSA-202305-06.nasl

版本: 1.1

類型: local

已發布: 2023/5/3

已更新: 2023/8/29

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-23606

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-46882

弱點資訊

CPE: p-cpe:/a:gentoo:linux:firefox, p-cpe:/a:gentoo:linux:firefox-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/5/3

弱點發布日期: 2022/12/13

參考資訊

CVE: CVE-2022-46871, CVE-2022-46872, CVE-2022-46873, CVE-2022-46874, CVE-2022-46875, CVE-2022-46877, CVE-2022-46878, CVE-2022-46879, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-23597, CVE-2023-23598, CVE-2023-23599, CVE-2023-23600, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23604, CVE-2023-23605, CVE-2023-23606