概要
遠端 Amazon Linux 2 主機缺少安全性更新。
說明
遠端主機上安裝的 Firefox 版本比 102.7.0-1 舊。因此,會受到 ALAS2FIREFOX-2023-013 公告中所提及的多個弱點影響。
- Mozilla 開發人員和社群成員 Julian Hector、Randell Jesup、Gabriele Svelto、Tyson Smith、Christian Holler 和 Masayuki Nakano 報告,Firefox 94 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 95、Firefox ESR < 91.4.0 和 Thunderbird < 91.4.0。(CVE-2021-4129)
- 如果攻擊者成功損毀物件原型,則他們可在 JavaScript 物件上設定不需要的屬性,從而在取得特殊權限後發動程式碼執行攻擊。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-2200)
- 解碼 H264 視訊時可能會發生超出邊界讀取,這會造成可能遭惡意利用的當機問題。
此弱點會影響 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-3266)
- 如果使用者按一下 <code>javascript:</code> 連結,則不允許執行指令碼的 iframe 就可以執行指令碼。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34468)
- 工作階段歷史記錄導覽可能會導致釋放後使用問題和可能遭惡意利用的當機問題。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。
(CVE-2022-34470)
- 如果已設定 PAC URL 且無法連線至託管 PAC 的伺服器,則 OCSP 要求會遭到封鎖,進而導致系統顯示不正確的錯誤頁面。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34472)
- 可建立快顯視窗的惡意網站可調整快顯視窗的大小,使自己的內容重疊在位址列上,進而導致使用者可能產生混淆或引致偽造攻擊。<br>*此錯誤僅影響 Thunderbird for Linux。其他作業系統不受影響。* 此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34479)
- 在 <code>nsTArray_Impl: : ReplaceElementsAt()</code> 函式中,當要取代的元素數量對於容器而言太大時,可能會發生整數溢位。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34481)
- Mozilla Fuzzing Team 報告 Thunderbird 91.10 中存在潛在弱點。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34484)
- 過時的程式庫 (libusrsctp) 含有可能遭到惡意利用的弱點。此弱點會影響 Firefox < 108。(CVE-2022-46871)
- 入侵內容處理程序的攻擊者可透過剪貼簿相關的 IPC 訊息部分逸出沙箱以讀取任意檔案。<br>*此錯誤只會影響 Linux 作業系統上的 Thunderbird。其他作業系統不受影響。* 此弱點會影響 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46872)
- 具有長檔名的檔案可截斷其檔名以移除有效的副檔名,將惡意的副檔名保留在其位置。這可能導致使用者混淆和執行惡意程式碼。<br/>*注意*:此問題最初包含在 Thunderbird 102.6 的公告中,但修補程式 (Thunderbird 專屬) 遭忽略,導致實際是在 Thunderbird 102.6.1 中進行修復。此弱點會影響 Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6 和 Firefox ESR < 102.6。(CVE-2022-46874)
- 透過混淆瀏覽器,可延遲或隱藏全螢幕通知,進而可能導致使用者混淆或偽造攻擊。此弱點會影響 Firefox < 108。(CVE-2022-46877)
- Mozilla 開發人員 Randell Jesup、Valentin Gosu、Olli Pettay 和 Mozilla Fuzzing 團隊報告 Thunderbird 102.5 版中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46878)
- 缺少與 tex 單位相關的檢查可能會導致釋放後使用和可能遭惡意利用的當機問題。<br />*注意*:在我們深入了解問題的影響之後,於 2022 年 12 月 13 日新增了此公告。此修正包含在 Firefox 105 的原始版本中。此弱點會影響 Firefox ESR < 102.6、Firefox < 105 和 Thunderbird < 102.6。(CVE-2022-46880)
- 在某些情況下,WebGL 中的最佳化不正確,可導致記憶體損毀和可能遭惡意利用的當機問題。*注意*:在我們深入了解問題的影響之後,於 2022 年 12 月 13 日新增了此公告。此修正包含在 Firefox 106 的原始版本中。此弱點會影響 Firefox < 106、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46881)
- WebGL 延伸模組中的釋放後使用可導致遭惡意利用的當機問題。此弱點會影響 Firefox < 107、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46882)
- 由於 Firefox GTK 包裝函式程式碼針對拖曳資料使用文字/純文字,且 GTK 將所有含有檔案 URL 的文字/純文字 MIME 視為遭拖曳,因此網站可透過呼叫 <code>DataTransfer.setData</code> 來任意讀取檔案。此弱點會影響 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。(CVE-2023-23598)
- 將開發人員工具面板中的網路要求複製為 curl 命令時未正確清理輸出,且可允許在其中隱藏任意命令。此弱點會影響 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。(CVE-2023-23599)
- 將 URL 從跨來源 iframe 拖曳到同一個索引標籤時允許導覽,這可導致網站偽造攻擊。此弱點會影響 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。(CVE-2023-23601)
- 在 WebWorker 中建立 WebSocket 時未正確處理安全性檢查,導致內容安全性原則 connect-src 標頭遭到忽略。這可導致從 WebWorker 內部連線至受限制的來源。此弱點會影響 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。
(CVE-2023-23602)
- 用於從 <code>console.log</code> 呼叫中的樣式指示詞篩選出禁止的內容和值的規則運算式並未考慮外部 URL,可能會因此從瀏覽器洩漏資料。此弱點會影響 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。
(CVE-2023-23603)
- Mozilla 開發人員和 Mozilla Fuzzing 團隊報告 Firefox 108 和 Firefox ESR 102.6 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。(CVE-2023-23605)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。
解決方案
執行「yum update firefox」以更新系統。
Plugin 詳細資訊
檔案名稱: al2_ALASFIREFOX-2023-013.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debuginfo, cpe:/o:amazon:linux:2
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2021-4129, CVE-2022-2200, CVE-2022-3266, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-46871, CVE-2022-46872, CVE-2022-46874, CVE-2022-46877, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605
IAVA: 2022-A-0256-S, 2022-A-0517-S, 2023-A-0048-S, 2023-A-0132-S