Rocky Linux 8firefox (RLSA-2022:0818)

critical Nessus Plugin ID 184565

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2022:0818 公告中所提及。

- Expat (即 libexpat) 2.4.5 更早版本中的 xmltok_impl.c 缺少特定的編碼驗證處理,例如檢查 UTF-8 字元在特定內容中是否有效。(CVE-2022-25235)

- Expat (即 libexpat) 2.4.5 更早版本中的 xmlparse.c 允許攻擊者將命名空間分隔符號字元插入命名空間 URI。(CVE-2022-25236)

- Expat (即 libexpat) 2.4.5 之前版本的 storeRawNames 中有一個整數溢位弱點。(CVE-2022-25315)

- 攻擊者可強制在 SVG 物件中重排文字,進而造成釋放後使用錯誤,並導致可能遭惡意利用的當機情形。此弱點會影響 Firefox < 98、Firefox ESR < 91.7 和 Thunderbird < 91.7。(CVE-2022-26381)

- 在要求全螢幕存取後調整快顯大小時,快顯不會顯示全螢幕通知。此弱點會影響 Firefox < 98、Firefox ESR < 91.7 和 Thunderbird < 91.7。
(CVE-2022-26383)

- 如果攻擊者可以控制使用 <code>allow-popups</code> 但無法控制使用 <code>allow-scripts</code> 進行沙箱化的 iframe 內容,可以特製一個連結,其中點擊該連結時會導致以不符合沙箱規則的方式執行 JavaScript。此弱點會影響 Firefox < 98、Firefox ESR < 91.7 和 Thunderbird < 91.7。(CVE-2022-26384)

- 適用於 macOS 和 Linux 的 Firefox 之前會將暫存檔下載至 <code>/tmp</code> 中的使用者特定目錄,但此行為已變更為將其下載至 <code>/tmp</code>,而這些檔案可能會受到其他本機使用者的影響。此行為已還原為使用者專屬的原始目錄。
<br>*此錯誤只會影響 macOS 和 Linux 作業系統上的 Firefox。其他作業系統不受影響。* 此弱點會影響 Firefox ESR < 91.7 and Thunderbird < 91.7。(CVE-2022-26386)

- 安裝附加元件時,Firefox 會在提示使用者之前驗證簽章;但是,當使用者確認提示時,基礎附加元件檔案可能已被修改,而 Firefox 不會注意到這一點。此弱點會影響 Firefox < 98、Firefox ESR < 91.7 和 Thunderbird < 91.7。
(CVE-2022-26387)

- 在處理期間移除 XSLT 參數可能導致可遭惡意利用的釋放後使用弱點。我們已收到有關在環境中濫用此瑕疵的攻擊報告。此弱點會影響 Firefox < 97.0.2、Firefox ESR < 91.6.1、Firefox for Android < 97.3.0、Thunderbird < 91.6.2 和 Focus < 97.3.0。(CVE-2022-26485)

- Web GPU IPC 架構中的未預期訊息可導致釋放後使用弱點和可遭惡意利用的沙箱逸出弱點。我們已收到有關在環境中濫用此瑕疵的攻擊報告。此弱點會影響 Firefox < 97.0.2、Firefox ESR < 91.6.1、Firefox for Android < 97.3.0、Thunderbird < 91.6.2 和 Focus < 97.3.0。
(CVE-2022-26486)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 firefox、firefox-debuginfo 和/或 firefox-debugsource 套件。

另請參閱

https://errata.rockylinux.org/RLSA-2022:0818

https://bugzilla.redhat.com/show_bug.cgi?id=2056363

https://bugzilla.redhat.com/show_bug.cgi?id=2056366

https://bugzilla.redhat.com/show_bug.cgi?id=2056370

https://bugzilla.redhat.com/show_bug.cgi?id=2061735

https://bugzilla.redhat.com/show_bug.cgi?id=2061736

https://bugzilla.redhat.com/show_bug.cgi?id=2062220

https://bugzilla.redhat.com/show_bug.cgi?id=2062221

https://bugzilla.redhat.com/show_bug.cgi?id=2062222

https://bugzilla.redhat.com/show_bug.cgi?id=2062223

https://bugzilla.redhat.com/show_bug.cgi?id=2062224

Plugin 詳細資訊

嚴重性: Critical

ID: 184565

檔案名稱: rocky_linux_RLSA-2022-0818.nasl

版本: 1.0

類型: local

已發布: 2023/11/6

已更新: 2023/11/6

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-25315

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:firefox, p-cpe:/a:rocky:linux:firefox-debugsource, p-cpe:/a:rocky:linux:firefox-debuginfo, cpe:/o:rocky:linux:8

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/10

弱點發布日期: 2022/2/16

CISA 已知遭惡意利用弱點到期日: 2022/3/21

參考資訊

CVE: CVE-2022-25235, CVE-2022-25236, CVE-2022-25315, CVE-2022-26381, CVE-2022-26383, CVE-2022-26384, CVE-2022-26386, CVE-2022-26387, CVE-2022-26485, CVE-2022-26486

IAVA: 2022-A-0103-S