GLSA-202401-10:Mozilla Firefox:多個弱點

critical Nessus Plugin ID 187727

語系:

說明

遠端主機受到 GLSA-202401-10 中所述的弱點影響 (Mozilla Firefox:多個弱點)

- 當 Firefox 設定為封鎖所有 Cookie 的儲存空間時,仍可使用來源為「about:blank」的 iframe 在 localstorage 中儲存資料。這可導致惡意網站在無權限的情況下儲存追蹤資料。此弱點會影響 Firefox < 115。(CVE-2023-3482)

- Firefox 115 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點影響 Firefox < 116。(CVE-2023-4058)

- 如果搜尋查詢本身是格式正確的 URL,則預設搜尋引擎中的搜尋查詢可能顯示為目前導覽的 URL。如果某個網站被惡意設定為預設搜尋引擎,這可導致網站偽造。此弱點影響 Firefox < 117。(CVE-2023-4579)

- Google Chrome 116.0.5845.187 之前版本的 libwebp 和 libwebp 1.3.2 版中存在堆積緩衝區溢位弱點,遠端攻擊者可藉此透過特別建構的 HTML 頁面執行超出邊界寫入記憶體。(Chromium 安全性嚴重性:重大) (CVE-2023-4863)

- 拒絕原因:此 CVE ID 已被其 CVE 編號授權單位拒絕或撤銷。CVE-2023-4863 的複本。(CVE-2023-5129)

- 在畫布轉譯中,遭入侵的內容處理程序可造成表面意外變更,進而導致具權限的處理程序記憶體洩漏。如果洩漏了正確的資料,此記憶體洩漏可造成沙箱逸出。此弱點會影響 Firefox < 118。(CVE-2023-5170)

- 當存在即時內部參照時,Ion Engine 中的雜湊表可發生變異,進而導致潛在的釋放後使用和可遭惡意利用的當機。此弱點會影響 Firefox < 118。
(CVE-2023-5172)

- 在 Firefox 的非標準組態中,存在根據網路流量的整數溢位弱點 (可能是受無權限的本機網頁影響),導致超出邊界寫入有權限的處理程序記憶體。*只有在啟用了允許非 HTTPS 替代服務 (`network.http.altsvc.oe`) 的非標準偏好設定時,此錯誤才會影響 Firefox。*此弱點會影響 Firefox < 118。
(CVE-2023-5173)

- 在處理程序關閉期間,可能建立了 `ImageBitmap`,其稍後會從不同的程式碼路徑中釋放後使用,進而導致可能遭到惡意利用的損毀。此弱點會影響 Firefox < 118。(CVE-2023-5175)

- 使用反覆要求的攻擊者能夠得知 opaque 回應的大小,以及伺服器提供的 Vary 標頭的內容。此弱點會影響 Firefox < 119。(CVE-2023-5722)

- 具有網站暫時指令碼存取權的攻擊者可使用 `document.cookie` 設定含有無效字元的 Cookie,進而導致未知錯誤。此弱點會影響 Firefox < 119。
(CVE-2023-5723)

- 惡意網站可進入全螢幕模式,同時觸發 WebAuthn 提示。這可遮蔽全螢幕通知,並可在偽造攻擊中遭到利用。此弱點會影響 Firefox < 119。(CVE-2023-5729)

- Firefox 118 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 119。(CVE-2023-5731)

- 在閱讀模式中開啟頁面時,重新導向 URL 可造成受攻擊者控制的指令碼在反射式跨網站指令碼 (XSS) 攻擊中執行。此弱點會影響 iOS 版 Firefox < 119。(CVE-2023-5758)

- 多個 NSS NIST 曲線容易受到稱為 Minerva 的旁路攻擊影響。此攻擊可能允許攻擊者復原私密金鑰。此弱點會影響 Firefox < 121。
(CVE-2023-6135)

- 當 https: 網頁從 javascript: URL 建立快顯項目時,該快顯項目會錯誤地允許載入不安全的 http: URL 中可封鎖的內容,例如 iframe。此弱點會影響 Firefox < 120。
(CVE-2023-6210)

- 如果攻擊者要讓使用者載入不安全的 http: 頁面,並知道使用者已啟用僅限 HTTPS 模式,則若攻擊者能成功引誘使用者點擊,便可誘騙使用者點擊授予僅限 HTTPS 例外狀況。此弱點會影響 Firefox < 120。
(CVE-2023-6211)

- Firefox 119 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 120。(CVE-2023-6213)

- WebGL `DrawElementsInstanced` 方法在配備 Mesa VM 驅動程式的系統上使用時,容易受到堆積緩衝區溢位影響。此問題可允許攻擊者執行遠端程式碼和沙箱逸出。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6856)

- 解決符號連結時,可能會發生爭用情形,其中傳遞至 readlink 的緩衝區實際上可能比所需的緩衝區小。* 此錯誤只會影響 Unix 型作業系統 (Android、Linux、MacOS) 上的 Firefox。
Windows 不受影響。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6857)

- Firefox 容易受到 nsTextFragment 中的堆積緩衝區溢位影響,因 OOM 處理不充分所導致。
此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6858)

- 存在記憶體壓力時,釋放後使用情形會影響 TLS 通訊端建立。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6859)

- VideoBridge 允許任何內容處理程序使用遠端解碼器產生的紋理。這可遭到濫用而逸出沙箱。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6860)

- nsWindow: : PickerOpen(void) 方法在 headless 模式下執行時,容易受到堆積緩衝區溢位影響。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6861)

- 在 nsDNSService: : Init 中發現釋放後使用弱點。此問題似乎很少在啟動期間出現。此弱點會影響 Firefox ESR < 115.6 and Thunderbird < 115.6。(CVE-2023-6862)

- ShutdownObserver() 容易受到可能未定義的行為影響,因其依賴缺少虛擬解構函式的動態類型所導致。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6863)

- Firefox 120、Firefox ESR 115.5 和 Thunderbird 115.5 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6864)

- EncryptingOutputStream 容易洩漏未初始化的資料。攻擊者只有濫用此問題才能將資料寫入本機磁碟,而這可能會影響隱私瀏覽模式。此弱點會影響 Firefox ESR < 115.6 和 Firefox < 121。(CVE-2023-6865)

- TypedArrays 容易發生錯誤,且缺少適當的例外狀況處理。這可導致預期 TypedArrays 始終成功的其他 API 發生濫用情形。此弱點會影響 Firefox < 121。(CVE-2023-6866)

- 導致快顯視窗消失的按鈕按下時間長度與權限提示上的防點擊劫持延遲時間長度大致相同。攻擊者可能會利用此事實,在使用者沒有預料到的情況下,誘騙使用者點擊即將出現授予權限按鈕的位置。此弱點會影響 Firefox ESR < 115.6 和 Firefox < 121。(CVE-2023-6867)

- 在某些情況下,user-agent 會允許存在缺少有效 VAPID 的推送要求,即使推送管理員訂閱已定義一個 VAPID 也是如此。這可允許攻擊者從未經授權的方傳送空訊息。*此錯誤只會影響 Android 上的 Firefox。*此弱點會影響 Firefox < 121。
(CVE-2023-6868)

-「<dialog>」元素可被操控來在沙箱 iframe 之外繪製內容。這可允許不受信任的內容偽裝成受信任的內容進行顯示。此弱點會影響 Firefox < 121。(CVE-2023-6869)

- 在背景執行緒中衍生 Toast 通知的應用程式可能遮蔽了 Firefox 顯示的全螢幕通知。*此問題僅影響 Firefox 和 Firefox Focus 的 Android 版本。*此弱點會影響 Firefox < 121。(CVE-2023-6870)

- 在某些情況下,使用者嘗試導覽至新的通訊協定處置程式時,Firefox 不會顯示警告。此弱點會影響 Firefox < 121。(CVE-2023-6871)

- 瀏覽器索引標籤標題被 GNOME 洩漏至系統記錄檔。這可能導致私人索引標籤中執行的使用者的瀏覽習慣被暴露。此弱點會影響 Firefox < 121。(CVE-2023-6872)

- Firefox 120 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 121。(CVE-2023-6873)

- 在多種情況下,瀏覽器提示可能已被受內容控制的快顯視窗遮蔽。這些方法可能導致使用者混淆,也可能觸發偽造攻擊。此弱點會影響 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32205)

- 超出邊界讀取可導致 RLBox Expat 驅動程式損毀。此弱點會影響 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32206)

- 快顯通知中的遺漏延遲問題可讓攻擊者誘騙使用者授予權限。此弱點會影響 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32207)

- 由於動態「import()」,服務背景工作可能會洩漏指令碼基底 URL。此弱點影響 Firefox < 113。(CVE-2023-32208)

- 惡意特製的 favicon 可導致記憶體不足損毀。此弱點影響 Firefox < 113。(CVE-2023-32209)

- 在確保我們載入適當權限的主體時,文件未正確假設主體物件的順序。在某些情況下,這可能導致以比預期更高權限的主體載入文件。此弱點影響 Firefox < 113。(CVE-2023-32210)

- 類型檢查錯誤會導致編譯無效的程式碼。此弱點會影響 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32211)

- 攻擊者可放置 <code>datalist</code> 元素來模糊位址列。此弱點會影響 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32212)

- 讀取檔案時,可使用未初始化的值作為讀取限制。此弱點會影響 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32213)

- 可利用通訊協定處理程式「ms-cxh」和 「ms-cxh-full」來觸發拒絕服務。
*注意:此攻擊僅影響 Windows。其他作業系統不受影響。* 此弱點會影響 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32214)

- Firefox 112 和 Firefox ESR 102.10 中的記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。
(CVE-2023-32215)

- Firefox 112 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點影響 Firefox < 113。(CVE-2023-32216)

- 具有無效 TLS 憑證的網站錯誤頁面缺少啟用延遲,Firefox 利用啓用延遲來保護提示和權限對話方塊免遭惡意利用人為回應時間延遲的攻擊。如果惡意頁面引誘使用者在導覽至有憑證錯誤的網站之前點擊精確位置,同時使轉譯器非常忙碌,則其可在錯誤頁面載入與顯示實際重新整理之間產生時間間隔。在正確的時機下,所引發的點擊可落在該間隔中,並啟動會覆寫該網站憑證錯誤的按鈕。
此弱點或影響 Firefox ESR < 102.12、Firefox < 114 和 Thunderbird < 102.12。(CVE-2023-34414)

- 作爲重新導向的結果,為從 data: URL 載入的文件選擇網站隔離處理程序時,Firefox 會在與發出重新導向的網站相同的處理程序中載入該文件。這繞過了針對託管開放重新導向之網站的 Spectre 式攻擊的網站隔離保護。Firefox 不再遵循 HTTP 重新導向至 data: URL 有關的文字插入問題。此弱點影響 Firefox < 114。(CVE-2023-34415)

- Firefox 113、Firefox ESR 102.11 和 Thunderbird 102.12 中的記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點或影響 Firefox ESR < 102.12、Firefox < 114 和 Thunderbird < 102.12。(CVE-2023-34416)

- Firefox 113 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點影響 Firefox < 114。(CVE-2023-34417)

- 拖放 API 中結合社交工程的不充分驗證,可能會允許攻擊者誘騙終端使用者建立本機系統檔案的捷徑。此弱點可遭利用來執行任意程式碼。此弱點會影響 Firefox < 115。(CVE-2023-37203)

- 網站可透過費時的運算功能引入延遲,進而使用選項元素模糊化全螢幕通知。這可導致使用者混淆,也可能觸發偽造攻擊。此弱點會影響 Firefox < 115。(CVE-2023-37204)

- 在位址列中使用 RTL 阿拉伯字元可能會允許偽造 URL。此弱點會影響 Firefox < 115。(CVE-2023-37205)

- 上傳包含符號連結的檔案可能允許攻擊者誘騙使用者將敏感資料提交至惡意網站。此弱點會影響 Firefox < 115。(CVE-2023-37206)

- `NotifyOnHistoryReload` 中存在一個釋放後使用情形,其中 `LoadingSessionHistoryEntry` 物件已釋放,但該物件的參照仍保留。這會導致稍後重複使用該物件的參照時可能遭到惡意利用。此弱點會影響 Firefox < 115。
(CVE-2023-37209)

- 網站可透過警示和提示呼叫,防止使用者結束全螢幕模式。這會導致使用者混淆,也可能觸發偽造攻擊。此弱點會影響 Firefox < 115。
(CVE-2023-37210)

- Firefox 114 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 115。(CVE-2023-37212)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Mozilla Firefox ESR 二進位檔使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-115.6.0: esr 所有 Mozilla Firefox ESR 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-115.6.0: esr 所有 Mozilla Firefox 二進位檔使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-121.0: rapid 所有 Mozilla Firefox 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-121.0: rapid

另請參閱

https://security.gentoo.org/glsa/202401-10

https://bugs.gentoo.org/show_bug.cgi?id=908245

https://bugs.gentoo.org/show_bug.cgi?id=914073

https://bugs.gentoo.org/show_bug.cgi?id=918433

https://bugs.gentoo.org/show_bug.cgi?id=920507

Plugin 詳細資訊

嚴重性: Critical

ID: 187727

檔案名稱: gentoo_GLSA-202401-10.nasl

版本: 1.1

類型: local

已發布: 2024/1/9

已更新: 2024/1/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6873

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-5731

弱點資訊

CPE: p-cpe:/a:gentoo:linux:firefox, p-cpe:/a:gentoo:linux:firefox-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/7

弱點發布日期: 2023/5/9

CISA 已知遭惡意利用弱點到期日: 2023/10/4

參考資訊

CVE: CVE-2023-32205, CVE-2023-32206, CVE-2023-32207, CVE-2023-32208, CVE-2023-32209, CVE-2023-32210, CVE-2023-32211, CVE-2023-32212, CVE-2023-32213, CVE-2023-32214, CVE-2023-32215, CVE-2023-32216, CVE-2023-34414, CVE-2023-34415, CVE-2023-34416, CVE-2023-34417, CVE-2023-3482, CVE-2023-37203, CVE-2023-37204, CVE-2023-37205, CVE-2023-37206, CVE-2023-37209, CVE-2023-37210, CVE-2023-37212, CVE-2023-4058, CVE-2023-4579, CVE-2023-4863, CVE-2023-5129, CVE-2023-5170, CVE-2023-5172, CVE-2023-5173, CVE-2023-5175, CVE-2023-5722, CVE-2023-5723, CVE-2023-5729, CVE-2023-5731, CVE-2023-5758, CVE-2023-6135, CVE-2023-6210, CVE-2023-6211, CVE-2023-6213, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, CVE-2023-6864, CVE-2023-6865, CVE-2023-6866, CVE-2023-6867, CVE-2023-6868, CVE-2023-6869, CVE-2023-6870, CVE-2023-6871, CVE-2023-6872, CVE-2023-6873