Rocky Linux 8firefoxRLSA-2021:4123

critical Nessus プラグイン ID 157736

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:4123アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- iframe サンドボックスのルールは適切に XSLT スタイルシートに適用されていません。そのため、iframe がスクリプトの実行またはトップレベルのフレームへのナビゲートなどの制限をバイパスすることが可能です。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38503)

- webkitdirectory セットとの HTML 入力要素ファイルピッカーダイアログの操作をすると、結果としてメモリ解放後使用 (Use-After-Free) が発生し、メモリ破損および悪用される可能性があるクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38504)

- 一連のナビゲーションを使用して、Firefoxはユーザーに通知または警告なくフルスクリーンモードを入力する可能性がありました。これによりフィッシングなど、ブラウザUI上でなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38506)

- HTTP2 (RFC 8164) のOpportunistic Encryption機能により、接続が透過的にTLSへアップグレードされ、ポート80で暗号化されていない接続で同一オリジンであることなど、HTTP接続の視覚的プロパティは維持されます。しかしながら、同じIPアドレス上の2番目の暗号化されたポート (ポート8443など) が日和見暗号化にオプトインしなかった場合、ネットワーク攻撃者は、ブラウザからポート443、ポート8443への接続を転送する可能性があります。これにより、ブラウザはポート8443のコンテンツをHTTPの同一オリジンとして処理します。これは、使用率の低い、Opportunistic Encryption機能を無効することで解決されました。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38507)

- 権限プロンプト (ジオロケーションなど) と同時に正しい場所にフォームの有効性メッセージを表示することにより、有効性メッセージがプロンプトを覆い隠し、その結果、ユーザーが権限を許可するように騙されていた可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38508)

- 攻撃者が制御するイベントの異常なシーケンスが原因で、任意の (しかしスタイルは設定されていない) コンテンツと Javascript alert() ダイアログが、攻撃者が選択した制御されていない Web ページの上に表示される可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。
(CVE-2021-38509)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるFirefox、firefox-debuginfo、firefox-debugsourceパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:4123

https://bugzilla.redhat.com/show_bug.cgi?id=2019621

https://bugzilla.redhat.com/show_bug.cgi?id=2019622

https://bugzilla.redhat.com/show_bug.cgi?id=2019624

https://bugzilla.redhat.com/show_bug.cgi?id=2019625

https://bugzilla.redhat.com/show_bug.cgi?id=2019626

https://bugzilla.redhat.com/show_bug.cgi?id=2019627

https://bugzilla.redhat.com/show_bug.cgi?id=2019628

https://bugzilla.redhat.com/show_bug.cgi?id=2019630

プラグインの詳細

深刻度: Critical

ID: 157736

ファイル名: rocky_linux_RLSA-2021-4123.nasl

バージョン: 1.5

タイプ: local

公開日: 2022/2/9

更新日: 2023/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-38503

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:firefox, p-cpe:/a:rocky:linux:firefox-debugsource, p-cpe:/a:rocky:linux:firefox-debuginfo, cpe:/o:rocky:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/18

脆弱性公開日: 2021/11/2

参照情報

CVE: CVE-2021-38503, CVE-2021-38504, CVE-2021-38506, CVE-2021-38507, CVE-2021-38508, CVE-2021-38509, CVE-2021-43534, CVE-2021-43535

IAVA: 2021-A-0527-S