概要
遠端 Rocky Linux 主機缺少一個或多個安全性更新。
說明
遠端 Rocky Linux 8 主機上安裝的多個套件受到 RLSA-2022:8554 公告中提及的多個弱點影響。
- Service Worker 不應推斷出有關不透明跨來源回應的資訊;但是跨來源媒體的計時資訊與 Range 要求相結合,可能允許他們判斷媒體檔案的存在狀態或長度。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45403)
- 透過一系列快顯和 <code>window.print()</code> 呼叫,攻擊者可造成視窗在沒有通知提示的情況下全螢幕顯示,這可能導致使用者混淆或偽造攻擊。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。
(CVE-2022-45404)
- 在不同於「建立」的執行緒上釋放任意 <code>nsIInputStream</code>,可導致釋放後使用弱點以及可能遭惡意利用的當機問題。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45405)
- 如果在建立 JavaScript 全域時發生記憶體不足的情況,JavaScript 領域可能會被刪除,而其參照仍存在於 BaseShape 中。這可引致釋放後使用,進而導致可能遭到惡意利用的當機問題。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45406)
- 透過一系列重複使用 windowName 的快顯,攻擊者可造成視窗在沒有通知提示的情況下全螢幕顯示,這可能導致使用者混淆或偽造攻擊。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45408)
- 垃圾回收器可能已經在數個狀態和區域中中止,並且可能尚未呼叫 <code>GCRuntime::finishCollection</code>,導致釋放後使用弱點以及可能遭惡意利用的當機。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45409)
- 當 ServiceWorker 攔截包含 <code>FetchEvent</code> 的要求時,在 ServiceWorker 取得該要求的擁有權後,該要求的來源遭遺失。這會造成 SameSite Cookie 保護失效。此問題已在規格中解決,然後在瀏覽器中也已解決。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45410)
- 當伺服器透過 Trace 方法回應要求時,會發生跨網站追蹤,攻擊者可藉此執行 XSS 攻擊,以存取 JavaScript 無法存取的授權標頭和 cookie (例如受 HTTPOnly 保護的 cookie)。為避免此攻擊,瀏覽器針對 <code>fetch()</code> 和 XMLHttpRequest 進行了限制;但某些 Web 伺服器已實作覆寫 HTTP 方法的非標準標頭,例如 <code>X-Http-Method-Override</code> ,從而使此攻擊再次成為可能。Thunderbird 已針對此標頭和類似標頭的使用套用相同的緩解措施。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45411)
- 在解析符號連結 (例如 <code>file:///proc/self/fd/1</code> 時),時,若將符號連結解析為緩衝區中包含未初始化記憶體的字串,可能會產生錯誤訊息。<br>*此錯誤只會影響 Unix 型作業系統 (Android、Linux、MacOS) 上的 Thunderbird。Windows 不受影響。* 此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45412)
- 鍵盤事件參照字串 (例如 KeyA) 位於固定、已知且廣泛傳播的位址等。
諸如 Prime+Probe 之類的快取型時序攻擊可能已經知道使用者按下的按鍵。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。
(CVE-2022-45416)
- 如果在 CSS 中指定自訂滑鼠游標,在某些情況下,程式可能已透過瀏覽器 UI 繪製游標,這可能導致使用者混淆或偽造攻擊。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45418)
- 在 iframe 內使用表格,攻擊者可藉此造成 iframe 內容在 iframe 邊界之外呈現,進而可能導致使用者混淆或偽造攻擊。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45420)
- Mozilla 開發人員 Andrew McCreight 和 Gabriele Svelto 報告,Thunderbird 102.4 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 102.5、Thunderbird < 102.5 和 Firefox < 107。(CVE-2022-45421)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
更新受影響的 firefox、firefox-debuginfo 和/或 firefox-debugsource 套件。
Plugin 詳細資訊
檔案名稱: rocky_linux_RLSA-2022-8554.nasl
支援的感應器: Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:rocky:linux:firefox, p-cpe:/a:rocky:linux:firefox-debugsource, p-cpe:/a:rocky:linux:firefox-debuginfo, cpe:/o:rocky:linux:8
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2022-45403, CVE-2022-45404, CVE-2022-45405, CVE-2022-45406, CVE-2022-45408, CVE-2022-45409, CVE-2022-45410, CVE-2022-45411, CVE-2022-45412, CVE-2022-45416, CVE-2022-45418, CVE-2022-45420, CVE-2022-45421