Amazon Linux 2023:firefox (ALAS2023-2026-1554)

critical Nessus Plugin ID 306216

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它會受到 ALAS2023-2026-1554 公告中所提及的多個弱點影響。

LIBPNG 是在讀取、建立及操控 PNG (可攜式網路圖形) 點陣影像檔案的應用程式中使用的參照程式庫。在 1.2.1 至 1.6.55 版中,「png_set_tRNS」和「png_set_PLTE」各有一個「png_struct」和「png_info」之間的堆積配置緩衝區別名,跨具有獨立存留期的兩個結構共用單一配置。「trans_alpha」別名至少從 libpng 1.0 開始就存在,而「palette」別名至少從 1.2.1 開始就存在。兩者都會影響所有先前的版本行,「png_set_tRNS」設定「png_ptr->trans_alpha = info_ptr->trans_alpha」(256 位元組緩衝區),「png_set_PLTE」設定「info_ptr->palette = png_ptr->palette」(768 位元組緩衝區)。在這兩種情況下,呼叫「png_free_data」(使用「PNG_FREE_TRNS」或「PNG_FREE_PLTE」) 會透過「info_ptr」釋放緩衝區,而對應的「png_ptr」指標仍懸置。後續 row-transform 函式會解除參照,並在某些程式碼路徑中寫入釋放的記憶體。對「png_set_tRNS」或「png_set_PLTE」的第二次呼叫具有相同效果,因為這兩個函式都會在重新配置「info_ptr」緩衝區之前在內部呼叫「png_free_data」。1.6.56 版已修正此問題。

注意:https://github.com/pnggroup/libpng/security/advisories/GHSA-m4pc-p4q3-4c7jNOTE:
https://github.com/pnggroup/libpng/pull/824NOTE: 已修正:
https://github.com/pnggroup/libpng/commit/23019269764e35ed8458e517f1897bd3c54820eb (v1.6.56)注意:已修正:https://github.com/pnggroup/libpng/commit/a3a21443ed12bfa1ef46fa0d4fb2b74a0fa34a25 (v1.6.56)注意:
已修正:https://github.com/pnggroup/libpng/commit/7ea9eea884a2328cc7fdcb3c0c00246a50d90667(v1.6.56)NOTE:已修正:
https://github.com/pnggroup/libpng/commit/c1b0318b393c90679e6fa5bc1d329fd5d5012ec1 (v1.6.56) (CVE-2026-33416)

LIBPNG 是在讀取、建立及操控 PNG (可攜式網路圖形) 點陣影像檔案的應用程式中使用的參照程式庫。在 1.6.36 至 1.6.55 版中,libpng 的 ARM/AArch64 Neon 最佳化調色盤擴充路徑中存在超出邊界讀取和寫入。將 8 位元調色盤列擴充為 RGB 或 RGBA 時,Neon 迴圈處理最終的部分區塊時,未驗證是否剩餘足夠的輸入像素。由於實作是從列尾反向執行,因此最終反覆運算會在列緩衝區開始之前 (OOB 讀取) 解除參照指標,並將展開的像素資料寫入相同的反向溢位位置 (OOB 寫入)。如果啟用了 Neon,則可透過受攻擊者控制的 PNG 輸入的正常解碼來達到此問題。1.6.56 版已修正此問題。

注意:https://github.com/pnggroup/libpng/security/advisories/GHSA-wjr5-c57x-95m2NOTE: 引入版本:
https://github.com/pnggroup/libpng/commit/7734cda20cf1236aef60f3bbd2267c97bbb40869 (v1.6.36)注意:已修正:https://github.com/pnggroup/libpng/commit/aba9f18eba870d14fb52c5ba5d73451349e339c3 (v1.6.56) (CVE-2026-33636)

-Graphics: WebRender 元件中的爭用情形、釋放後使用弱點。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4684)

Graphics: Canvas2D 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4685)

Graphics: Canvas2D 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4686)

Telemetry 元件中由於錯誤邊界情況而導致的沙箱逸出問題。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4687)

Disability Access API 元件中由於釋放後使用而導致的沙箱逸出問題。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4688)

XPCOM 元件中由於邊界條件不正確、整數溢位而導致的沙箱逸出問題。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4689)

XPCOM 元件中由於邊界條件不正確、整數溢位而導致的沙箱逸出問題。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4690)

CSS Parsing and Computation 元件中的釋放後使用弱點。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4691)

回應式設計模式元件中存在沙箱逸出弱點。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4692)

Audio/Video: Playback 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4693)

Graphics 元件中的邊界條件不正確以及發生整數溢位。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4694)

Audio/Video: Web Codecs 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4695)

Layout: Text and Fonts 元件中的釋放後使用弱點。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4696)

Audio/Video: Web Codecs 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4697)

JavaScript Engine: JIT 元件中的 JIT 編譯錯誤。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4698)

Layout: Text and Fonts 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4699)

Networking: HTTP 元件中的緩解措施繞過。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4700)

JavaScript Engine 元件中的釋放後使用弱點。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4701)

JavaScript Engine 元件中的 JIT 編譯錯誤。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4702)

WebRTC: Signaling 元件中發生拒絕服務。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4704)

WebRTC: Signaling 元件中未定義的行為。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4705)

Graphics: Canvas2D 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4706)

Graphics: Canvas2D 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4707)

Graphics 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4708)

Audio/Video: GMP 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4709)

Audio/Video 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4710)

Widget: Cocoa 元件中的釋放後使用弱點。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4711)

Widget: Cocoa 元件中的資訊洩漏。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4712)

Graphics 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4713)

Audio/Video 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4714)

Graphics: Canvas2D 元件中的記憶體未初始化。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4715)

JavaScript Engine 元件中的邊界條件不正確以及記憶體未初始化。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4716)

Netmonitor 元件中的特權提升。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4717)

WebRTC: Signaling 元件中未定義的行為。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4718)

Graphics: Text 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4719)

Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中存在記憶體安全錯誤。
某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4720)

Firefox ESR 115.33、Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4721)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update firefox --releasever 2023.11.20260413」或「dnf update --advisory ALAS2023-2026-1554 --releasever 2023.11.20260413」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1554.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-33416.html

https://explore.alas.aws.amazon.com/CVE-2026-33636.html

https://explore.alas.aws.amazon.com/CVE-2026-4684.html

https://explore.alas.aws.amazon.com/CVE-2026-4685.html

https://explore.alas.aws.amazon.com/CVE-2026-4686.html

https://explore.alas.aws.amazon.com/CVE-2026-4687.html

https://explore.alas.aws.amazon.com/CVE-2026-4688.html

https://explore.alas.aws.amazon.com/CVE-2026-4689.html

https://explore.alas.aws.amazon.com/CVE-2026-4690.html

https://explore.alas.aws.amazon.com/CVE-2026-4691.html

https://explore.alas.aws.amazon.com/CVE-2026-4692.html

https://explore.alas.aws.amazon.com/CVE-2026-4693.html

https://explore.alas.aws.amazon.com/CVE-2026-4694.html

https://explore.alas.aws.amazon.com/CVE-2026-4695.html

https://explore.alas.aws.amazon.com/CVE-2026-4696.html

https://explore.alas.aws.amazon.com/CVE-2026-4697.html

https://explore.alas.aws.amazon.com/CVE-2026-4698.html

https://explore.alas.aws.amazon.com/CVE-2026-4699.html

https://explore.alas.aws.amazon.com/CVE-2026-4700.html

https://explore.alas.aws.amazon.com/CVE-2026-4701.html

https://explore.alas.aws.amazon.com/CVE-2026-4702.html

https://explore.alas.aws.amazon.com/CVE-2026-4704.html

https://explore.alas.aws.amazon.com/CVE-2026-4705.html

https://explore.alas.aws.amazon.com/CVE-2026-4706.html

https://explore.alas.aws.amazon.com/CVE-2026-4707.html

https://explore.alas.aws.amazon.com/CVE-2026-4708.html

https://explore.alas.aws.amazon.com/CVE-2026-4709.html

https://explore.alas.aws.amazon.com/CVE-2026-4710.html

https://explore.alas.aws.amazon.com/CVE-2026-4711.html

https://explore.alas.aws.amazon.com/CVE-2026-4712.html

https://explore.alas.aws.amazon.com/CVE-2026-4713.html

https://explore.alas.aws.amazon.com/CVE-2026-4714.html

https://explore.alas.aws.amazon.com/CVE-2026-4715.html

https://explore.alas.aws.amazon.com/CVE-2026-4716.html

https://explore.alas.aws.amazon.com/CVE-2026-4717.html

https://explore.alas.aws.amazon.com/CVE-2026-4718.html

https://explore.alas.aws.amazon.com/CVE-2026-4719.html

https://explore.alas.aws.amazon.com/CVE-2026-4720.html

https://explore.alas.aws.amazon.com/CVE-2026-4721.html

Plugin 詳細資訊

嚴重性: Critical

ID: 306216

檔案名稱: al2023_ALAS2023-2026-1554.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/4/13

已更新: 2026/4/13

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-4717

CVSS v3

風險因素: Critical

基本分數: 10

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-4692

弱點資訊

CPE: p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debugsource, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:firefox-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/13

弱點發布日期: 2026/3/4

參考資訊

CVE: CVE-2026-33416, CVE-2026-33636, CVE-2026-4684, CVE-2026-4685, CVE-2026-4686, CVE-2026-4687, CVE-2026-4688, CVE-2026-4689, CVE-2026-4690, CVE-2026-4691, CVE-2026-4692, CVE-2026-4693, CVE-2026-4694, CVE-2026-4695, CVE-2026-4696, CVE-2026-4697, CVE-2026-4698, CVE-2026-4699, CVE-2026-4700, CVE-2026-4701, CVE-2026-4702, CVE-2026-4704, CVE-2026-4705, CVE-2026-4706, CVE-2026-4707, CVE-2026-4708, CVE-2026-4709, CVE-2026-4710, CVE-2026-4711, CVE-2026-4712, CVE-2026-4713, CVE-2026-4714, CVE-2026-4715, CVE-2026-4716, CVE-2026-4717, CVE-2026-4718, CVE-2026-4719, CVE-2026-4720, CVE-2026-4721

IAVA: 2026-A-0274-S