Ubuntu 20.04 LTS:Firefox 弱點 (USN-6562-1)

high Nessus Plugin ID 187406

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS 主機上安裝的套件受到 USN-6562-1 公告中所提及的多個弱點影響。

- WebGL DrawElementsInstanced 方法在配備 Mesa VM 驅動程式的系統上使用時,容易受到堆積緩衝區溢位影響。此問題可允許攻擊者執行遠端程式碼和沙箱逸出。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6856)

- 多個 NSS NIST 曲線容易受到稱為 Minerva 的旁路攻擊影響。此攻擊可能允許攻擊者復原私密金鑰。此弱點會影響 Firefox < 121。
(CVE-2023-6135)

- EncryptingOutputStream 容易洩漏未初始化的資料。攻擊者只有濫用此問題才能將資料寫入本機磁碟,而這可能會影響隱私瀏覽模式。此弱點會影響 Firefox ESR < 115.6 和 Firefox < 121。(CVE-2023-6865)

- 解決符號連結時,可能會發生爭用情形,其中傳遞至 readlink 的緩衝區實際上可能比所需的緩衝區小。* 此錯誤只會影響 Unix 型作業系統 (Android、Linux、MacOS) 上的 Firefox。
Windows 不受影響。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6857)

- Firefox 容易受到 nsTextFragment 中的堆積緩衝區溢位影響,因 OOM 處理不充分所導致。
此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6858)

- 存在記憶體壓力時,釋放後使用情形會影響 TLS 通訊端建立。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6859)

- TypedArrays 容易發生錯誤,且缺少適當的例外狀況處理。這可導致預期 TypedArrays 始終成功的其他 API 發生濫用情形。此弱點會影響 Firefox < 121。(CVE-2023-6866)

- VideoBridge 允許任何內容處理程序使用遠端解碼器產生的紋理。這可遭到濫用而逸出沙箱。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6860)

- 導致快顯視窗消失的按鈕按下時間長度與權限提示上的防點擊劫持延遲時間長度大致相同。攻擊者可能會利用此事實,在使用者沒有預料到的情況下,誘騙使用者點擊即將出現授予權限按鈕的位置。此弱點會影響 Firefox ESR < 115.6 和 Firefox < 121。(CVE-2023-6867)

- nsWindow: : PickerOpen(void) 方法在 headless 模式下執行時,容易受到堆積緩衝區溢位影響。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6861)

-「<dialog>」元素可被操控來在沙箱 iframe 之外繪製內容。這可允許不受信任的內容偽裝成受信任的內容進行顯示。此弱點會影響 Firefox < 121。(CVE-2023-6869)

- 在某些情況下,使用者嘗試導覽至新的通訊協定處置程式時,Firefox 不會顯示警告。此弱點會影響 Firefox < 121。(CVE-2023-6871)

- 瀏覽器索引標籤標題被 GNOME 洩漏至系統記錄檔。這可能導致私人索引標籤中執行的使用者的瀏覽習慣被暴露。此弱點會影響 Firefox < 121。(CVE-2023-6872)

- ShutdownObserver() 容易受到可能未定義的行為影響,因其依賴缺少虛擬解構函式的動態類型所導致。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6863)

- Firefox 120、Firefox ESR 115.5 和 Thunderbird 115.5 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6864)

- Firefox 120 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 121。(CVE-2023-6873)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6562-1

Plugin 詳細資訊

嚴重性: High

ID: 187406

檔案名稱: ubuntu_USN-6562-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/1/2

已更新: 2024/1/26

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6873

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:firefox, p-cpe:/a:canonical:ubuntu_linux:firefox-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-geckodriver, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-af, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-an, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ar, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-as, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ast, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-az, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-be, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-bg, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-bn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-br, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-bs, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ca, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-cak, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-cs, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-csb, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-cy, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-da, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-de, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-el, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-en, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-eo, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-es, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-et, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-eu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fa, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fi, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fy, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ga, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gd, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-kn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ko, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ku, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-lg, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-lt, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-lv, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mai, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ml, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ms, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-my, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nb, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ne, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nso, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-oc, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-or, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-pa, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-pl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-pt, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ro, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ru, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-si, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sq, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-he, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hi, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hsb, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hy, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ia, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-id, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-is, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-it, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ja, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ka, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-kab, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-kk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-km, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sv, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sw, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-szl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ta, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-te, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-tg, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-th, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-tr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-uk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ur, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-uz, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-vi, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-xh, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-zh-hans, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-zh-hant, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-zu, p-cpe:/a:canonical:ubuntu_linux:firefox-mozsymbols

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/2

弱點發布日期: 2023/12/18

參考資訊

CVE: CVE-2023-6135, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6863, CVE-2023-6864, CVE-2023-6865, CVE-2023-6866, CVE-2023-6867, CVE-2023-6869, CVE-2023-6871, CVE-2023-6872, CVE-2023-6873

IAVA: 2023-A-0702-S

USN: 6562-1