Mozilla Firefox < 133.0

critical Nessus Plugin ID 211873

概要

遠端 macOS 或 Mac OS X 主機上安裝的 Web 瀏覽器受到多個弱點影響。

說明

遠端 macOS 或 Mac OS X 主機上安裝的 Firefox 版本比 133.0 版舊。因此,該應用程式會受到 mfsa2024-63 公告中提及的多個弱點影響。

- Apple 晶片 M 系列裝置上的某些 WebGL 操作可能導致超出邊界寫入和記憶體損毀,這是因為 Apple GPU 驅動程式中的瑕疵所導致。此錯誤只會影響 Apple M 系列硬體上的應用程式。其他平台不受影響。(CVE-2024-11691)

- 惡意網站可能已經能夠透過 tapjacking 執行使用者意圖確認。這可導致使用者在不知情的情況下核准了外部應用程式的啟動,進而可能使其暴露於基礎弱點。(CVE-2024-11700)

- 攻擊者可造成選取下拉式清單顯示在另一個索引標籤上;這可導致使用者混淆及可能的偽造攻擊。 (CVE-2024-11692)

- 在中斷導覽嘗試期間,位址列中可能顯示錯誤的網域。
這可導致使用者混淆,也可能觸發偽造攻擊。(CVE-2024-11701)

- 從 Android 上的「隱私瀏覽」索引標籤複製敏感資訊 (例如密碼),可能在啟用了雲端型剪貼簿歷程記錄時,不慎將資料儲存在雲端型剪貼簿歷程記錄中。(CVE-2024-11702)

- 下載 .library-ms 檔案時未顯示可執行檔警告。注意:此問題僅影響 Windows 作業系統。其他作業系統不受影響。(CVE-2024-11693)

- Enhanced Tracking Protection 的 Strict 模式可能不小心允許 CSP「frame-src」繞過,以及透過 Web 相容性延伸模組中的 Google SafeFrame shim 發生 DOM 型 XSS。此問題可使使用者暴露在偽裝成合法內容的惡意框架之下。 (CVE-2024-11694)

- 包含阿拉伯文指令碼和空白字元的特製 URL 可隱藏頁面的真實來源,進而導致可能的偽造攻擊。 (CVE-2024-11695)

- 在 Android 中,Firefox 可能不小心允許在未進行必要裝置 PIN 驗證的情況下檢視已儲存的密碼。 (CVE-2024-11703)

- 應用程式無法將 `loadManifestFromFile` 方法在附加元件簽章驗證期間擲回的例外狀況納入考慮。此瑕疵由無效或不受支援的延伸資訊清單觸發,可造成中斷簽章驗證處理程序的運行時間錯誤。因此,可能已繞過無關附加元件的強制執行簽章驗證。此內容中的簽章驗證用於確保使用者電腦上的第三方應用程式未竄改使用者的延伸模組,進而限制此問題的影響。(CVE-2024-11696)

- 處理 keypress 事件時,攻擊者可能誘騙使用者繞過 Open Executable File?確認對話方塊。這可導致惡意程式碼執行。(CVE-2024-11697)

- 處理錯誤路徑時,可在 `secpkcs7decoderstartdecrypt()` 中發生重複釋放問題。
在特定情況下,相同的對稱金鑰可能遭到釋放兩次,進而可能導致記憶體損毀。 (CVE-2024-11704)

- 處理全螢幕轉換時有一個瑕疵,可能在轉換期間開啟模態對話方塊時,不慎造成應用程式在全螢幕模式中停滯。此問題會導致使用者無法使用標準動作 (例如按下 Esc 或存取右鍵點擊功能表) 結束全螢幕模式,進而導致瀏覽器體驗中斷,直到重新啟動瀏覽器為止。此錯誤只會影響在 macOS 上執行的應用程式。其他作業系統不受影響。(CVE-2024-11698)

- <code>NSCDeriveKey</code> 不慎假設 <code>phKey</code> 參數一律為非 NULL。
當其作為 NULL 傳遞時,會發生分割錯誤 (SEGV),進而導致當機。此行為與 PKCS#11 v3.0 規格相衝突,進而允許 <code>phKey</code> 對於某些機制為 NULL。(CVE-2024-11705)

- 處理格式錯誤或格式不正確的輸入檔案時,可能在 `pk12util` 中意外發生一個 null 指標解除參照問題,尤其是在 <code>SECASN1DecodeItemUtil</code> 函式中。
(CVE-2024-11706)

- 遺漏執行緒同步原語可導致 PlaybackParams 結構成員發生資料爭用。(CVE-2024-11708)

- Firefox 132、Firefox ESR 128.4 和 Thunderbird 128.4 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2024-11699)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Mozilla Firefox 133.0 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2024-63/

Plugin 詳細資訊

嚴重性: Critical

ID: 211873

檔案名稱: macos_firefox_133_0.nasl

版本: 1.8

類型: local

代理程式: macosx

已發布: 2024/11/26

已更新: 2025/3/6

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-11694

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-11704

弱點資訊

CPE: cpe:/a:mozilla:firefox

必要的 KB 項目: MacOSX/Firefox/Installed

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/11/26

弱點發布日期: 2024/11/26

參考資訊

CVE: CVE-2024-11691, CVE-2024-11692, CVE-2024-11693, CVE-2024-11694, CVE-2024-11695, CVE-2024-11696, CVE-2024-11697, CVE-2024-11698, CVE-2024-11699, CVE-2024-11700, CVE-2024-11701, CVE-2024-11702, CVE-2024-11703, CVE-2024-11704, CVE-2024-11705, CVE-2024-11706, CVE-2024-11708

IAVA: 2024-A-0769-S, 2025-A-0079-S