GLSA-202305-35:Mozilla Firefox:多個弱點

high Nessus Plugin ID 176481

語系:

說明

遠端主機受到 GLSA-202305-35 中所述的弱點影響 (Mozilla Firefox:多個弱點)

- 攻擊者可透過不當處理的 PKCS 12 Safe Bag 屬性建構 PKCS 12 憑證套件,以進行任意記憶體寫入。(CVE-2023-0767)

- 從 Safe Browsing API 傳回的意外資料可導致記憶體損毀,並且可能引致當機。(CVE-2023-1945)

- libwebp 中的重複釋放弱點可導致記憶體損毀,並造成可能遭利用的當機問題。
(CVE-2023-1999)

- Mozilla:使用 iframe 可以在違規報告中洩漏內容安全性原則 (CVE-2023-25728)

- 僅針對 <code>ContentPrincipals</code> 顯示開啟外部配置的權限提示,導致延伸模組無需使用者透過 <code>ExpandedPrincipals</code> 互動即可開啟外部配置。這可導致進一步的惡意動作,例如下載檔案或與系統上已安裝的軟體互動。(CVE-2023-25729)

- 叫用 <code>requestFullscreen</code> 然後封鎖主執行緒的背景指令碼可無限期強制瀏覽器進入全螢幕模式,進而導致潛在的使用者混淆或偽造攻擊。
(CVE-2023-25730)

- 由於開發人員工具的網路面板中的 URL 預覽未正確儲存 URL,因此查詢參數可能會遭用來覆寫特權程式碼中的全域物件。(CVE-2023-25731)

- 編碼來自 <code>xpcom</code> 中 <code>inputStream</code> 的資料時,未正確計算要編碼的輸入大小,可能會導致超出邊界記憶體寫入。
(CVE-2023-25732)

- 從本機檔案系統下載 Windows <code>.url</code> 捷徑後,攻擊者可提供會導致作業系統發出意外網路要求的遠端路徑。這也可能會將 NTLM 認證洩漏給資源。此錯誤只會影響 Windows 作業系統上的 Thunderbird。其他作業系統不受影響。(CVE-2023-25734)

- 包裝指令碼 Proxy 的跨區間包裝函式可造成其他區間的物件儲存在主區間,進而導致將 Proxy 解除包裝後出現釋放後使用。
(CVE-2023-25735)

- 從 <code>nsTextNode</code> 到 <code>SVGElement</code> 的無效向下轉換可導致未定義的行為。(CVE-2023-25737)

- 印表機裝置驅動程式設定的 <code>DEVMODEW</code> 結構成員未經驗證,可導致無效值,進而造成瀏覽器嘗試對相關變數進行越界存取。此錯誤只會影響 Windows 作業系統上的 Thunderbird。其他作業系統不受影響。(CVE-2023-25738)

- 未檢查失敗的模組載入要求是否已取消,造成 <code>ScriptLoadContext</code> 中發生釋放後使用。(CVE-2023-25739)

- 將 SPKI RSA 公開金鑰匯入 ECDSA P-256 時,會錯誤處理該金鑰,進而造成索引標籤損毀。 (CVE-2023-25742)

- Mozilla 開發人員 Philipp 和 Gabriele Svelto 報告,Thunderbird 102.7 中存在記憶體安全性錯誤。
其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-25746)

- 藉由顯示包含長描述的快顯可以隱藏全螢幕通知,這可能導致使用者混淆或偽造攻擊。此問題僅會影響 Android 版 Firefox。
其他作業系統不受影響。(CVE-2023-25748)

- 可使用 Intent 從瀏覽器啟動具有未修補弱點的 Android 應用程式,從而將使用者暴露在這些弱點之下。Firefox 現在會先向使用者確認是否要啟動外部應用程式。此問題僅會影響 Android 版 Firefox。其他版本的 Firefox 不受影響。(CVE-2023-25749)

- 在某些情況下,使用私密瀏覽模式時,可能會將 ServiceWorker 的離線快取洩漏給檔案系統。(CVE-2023-25750)

- Mozilla:JIT 編譯期間不正確的程式碼產生 (CVE-2023-25751)

- Mozilla:存取節流資料流時可能發生的超出邊界問題 (CVE-2023-25752)

- 在 Android 版 Firefox 上可使用下載快顯隱藏全螢幕通知,這可能導致使用者混淆或偽造攻擊。此問題僅會影響 Android 版 Firefox。
其他作業系統不受影響。(CVE-2023-28159)

- 重新導向至可公開存取的 Web 延伸模組檔案時,URL 可能已轉譯為實際的本機路徑,進而可能洩漏敏感資訊。(CVE-2023-28160)

- 如果向使用 file: URL 載入的一個文件授予臨時一次性權限 (例如:相機使用權限) ,則對於從 file: URL 載入的所有其他文件,此索引標籤中都會存在此權限。如果本機檔案來自不同來源 (例如下載目錄中),這可能帶來危險。(CVE-2023-28161)

- Mozilla:Worklets 中無效的向下轉換 (CVE-2023-28162)

- 當透過 Windows 上的「另存為」對話方塊使用包含環境變數名稱的建議檔案名稱下載檔案時,Windows 會在目前使用者的內容中解析這些檔案。此錯誤只會影響 Windows 作業系統上的 Firefox,其他版本的 Firefox 不受影響。(CVE-2023-28163)

- Mozilla:將 URL 從跨來源 iframe 拖曳至相同的索引標籤會觸發導覽 (CVE-2023-28164)

- Mozilla:已在 Firefox 111 和 Firefox ESR 102.9 中修正的記憶體安全性錯誤 (CVE-2023-28176)

- Mozilla 開發人員和社群成員 Calixte Denizet、Gabriele Svelto、Andrew McCreight 以及 Mozilla Fuzzing 團隊報告 Firefox 110 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-28177)

- 網站可使用 <code>window.open</code>、全螢幕要求、<code>window.name</code> 指派和 <code>setInterval</code> 呼叫的組合來模糊全螢幕通知。這可導致使用者混淆,也可能觸發偽造攻擊。
(CVE-2023-29533)

- 在記憶體回收行程壓縮之後,對於弱式地圖尚未執行正確追蹤,它可能就已遭到存取。此問題可導致記憶體損毀,並且可能引致當機。 (CVE-2023-29535)

- 攻擊者可造成記憶體管理員錯誤地釋放指向由攻擊者控制之記憶體的指標,進而導致宣告、記憶體損毀,並且可能引致當機。
(CVE-2023-29536)

- 字型初始化中存在多個爭用條件,可導致記憶體損毀和程式執行由攻擊者控制的程式碼。(CVE-2023-29537)

- 在特定情況下,WebExtension 可能在載入要求期間收到 <code>jar: file:///</code> URI,而不是 <code>moz-extension: ///</code> URI。這會洩漏使用者電腦上的目錄路徑。(CVE-2023-29538)

- 處理 Content-Disposition 標頭中的 filename 指示詞時,如果檔案名稱包含 NULL 字元,會造成檔案名稱被截斷。這可導致反射型檔案下載攻擊,使用者可能被誘騙安裝惡意軟體。(CVE-2023-29539)

- 使用 <code>sourceMappingUrls</code> 內嵌的重新導向,可在沒有 <code>allow-top-navigation-to-custom-protocols</code> 的情況下瀏覽沙箱 iframe 中的外部通訊協定連結。
(CVE-2023-29540)

- Thunderbird 未正確處理以 <code>.desktop</code> 結尾之檔案的下載,此動作可被解譯為執行受攻擊者控制的命令。此錯誤只會影響特定發行版本的 Thunderbird for Linux。其他作業系統不受影響,並且 Mozilla 無法列舉所有受影響的 Linux 發行版本。(CVE-2023-29541)

- 攻擊者可在全域物件的除錯程式向量中造成記憶體損毀和可能遭惡意利用的釋放後使用弱點。(CVE-2023-29543)

- 如果在錯誤的時間發生多個資源耗盡的執行個體,記憶體回收行程可造成記憶體損毀並且可能觸發當機。(CVE-2023-29544)

- Firefox cookie jar 中存在安全 cookie 時,程式可能已針對相同網域建立不安全的 cookie,而其本應以無訊息模式失敗。當從安全 cookie 讀取時,這可導致預期的結果不同步。(CVE-2023-29547)

- ARM64 Ion 編譯器中錯誤的降級指令可導致錯誤的最佳化結果。
(CVE-2023-29548)

- 在某些情況下,對 <code>bind</code> 函式的呼叫可能導致錯誤的領域。這可能造成與 JavaScript 實作沙箱 (如 SES) 相關的弱點。
(CVE-2023-29549)

- Mozilla 開發人員 Andrew Osmond、Sebastian Hengst、Andrew McCreight 和 Mozilla Fuzzing 團隊報告 Thunderbird 102.9 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-29550)

- Mozilla 開發人員 Randell Jesup、Andrew McCreight、Gabriele Svelto 和 Mozilla Fuzzing 團隊報告 Firefox 111 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。
(CVE-2023-29551)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Mozilla Firefox ESR 二進位檔使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-102.10.0: esr 所有 Mozilla Firefox ESR 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-102.10.0: esr 所有 Mozilla Firefox 二進位檔使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-112.0: rapid 所有 Mozilla Firefox 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-112.0: rapid

另請參閱

https://security.gentoo.org/glsa/202305-35

https://bugs.gentoo.org/show_bug.cgi?id=895962

https://bugs.gentoo.org/show_bug.cgi?id=903618

https://bugs.gentoo.org/show_bug.cgi?id=905889

Plugin 詳細資訊

嚴重性: High

ID: 176481

檔案名稱: gentoo_GLSA-202305-35.nasl

版本: 1.1

類型: local

已發布: 2023/5/30

已更新: 2023/8/29

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-29551

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:firefox, p-cpe:/a:gentoo:linux:firefox-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/30

弱點發布日期: 2023/2/14

參考資訊

CVE: CVE-2023-0767, CVE-2023-1945, CVE-2023-1999, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25731, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25742, CVE-2023-25746, CVE-2023-25748, CVE-2023-25749, CVE-2023-25750, CVE-2023-25751, CVE-2023-25752, CVE-2023-28159, CVE-2023-28160, CVE-2023-28161, CVE-2023-28162, CVE-2023-28163, CVE-2023-28164, CVE-2023-28176, CVE-2023-28177, CVE-2023-29533, CVE-2023-29535, CVE-2023-29536, CVE-2023-29537, CVE-2023-29538, CVE-2023-29539, CVE-2023-29540, CVE-2023-29541, CVE-2023-29543, CVE-2023-29544, CVE-2023-29547, CVE-2023-29548, CVE-2023-29549, CVE-2023-29550, CVE-2023-29551