Mozilla Firefox < 102.0

critical Nessus プラグイン ID 162603

概要

リモートのmacOSまたはMac OS XホストにインストールされているWebブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの macOS または Mac OS X ホストにインストールされている Firefox のバージョンは、102.0より前のものです。したがって、mfsa2022-24 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- ポップアップを作成できる悪意のある Web サイトが、ポップアップのサイズを変更し、独自のコンテンツでアドレスバーをオーバーレイし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性があります。このバグの影響を受けるのは、Linux 向けの Firefox のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2022-34479)

- XML ドキュメント間のナビゲーションにより、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが引き起こされる可能性があります。
(CVE-2022-34470)

- スクリプトの実行が許可されていない iframe でも、ユーザーが <code>javascript:</code> のリンクをクリックすると、スクリプトを実行することができました。(CVE-2022-34468)

- 攻撃者は、ユーザーに画像をファイルシステムにドラッグアンドドロップさせ、結果として得られるファイル名を操作して実行可能な拡張子を含め、ひいてはユーザーに悪意のあるコードを実行させる可能性があります。非常に似ていますが、これは CVE-2022-34483 とは別の問題です。(CVE-2022-34482)

- 攻撃者は、ユーザーに画像をファイルシステムにドラッグアンドドロップさせ、結果として得られるファイル名を操作して実行可能な拡張子を含め、ひいてはユーザーに悪意のあるコードを実行させる可能性があります。非常に似ていますが、これは CVE-2022-34482 とは別の問題です。(CVE-2022-34483)

- 不定の GROUP 内の不定の SEQUENCE の ASN.1 解析により、パーサーが無効な形式の ASN.1 を受け入れる可能性がありました。(CVE-2022-34476)

- <code>nsTArrayImpl: : ReplaceElementsAt()</code> 関数において、コンテナに対して置換する要素数が大きすぎる場合、整数オーバーフローが発生する可能性がありました。(CVE-2022-34481)

- <code>allow-top-navigation-by-user-activation</code>でサンドボックス化された iframe であっても、外部プロトコルへのリダイレクトヘッダーを受信すると、ブラウザはリダイレクトを処理し、適宜ユーザーにプロンプトを表示するようになっていました。(CVE-2022-34474)

- HSTS ヘッダーで保護されたドメインで TLS 証明書エラーが発生した場合、ブラウザはユーザーが証明書エラーをバイパスできないようにする必要があります。Android 版 Firefox で、このエラーをバイパスするオプションがユーザーに表示されていましたが、これはユーザーが明示的に行うしかありませんでした。このバグは Firefox for Android にのみ影響します。その他のオペレーティングシステムは影響を受けません。(CVE-2022-34469)

- アドオンの更新をダウンロードする際、ダウンロードされたアドオン更新のバージョンが、マニフェストから選択されたバージョンと一致することが検証されていませんでした。サーバー上でマニフェストが改ざんされた場合、攻撃者がブラウザを騙して、アドオンを以前のバージョンにダウングレードさせる可能性があります。(CVE-2022-34471)

- PAC URL が設定されていて、PAC をホストするサーバーに到達できない場合、OCSP リクエストがブロックされ、正しくないエラーページが表示されることがありました。(CVE-2022-34472)

- <code>ms-msdt</code>、<code>search</code>、<code>search-ms</code> プロトコルは、ユーザーがプロンプトを受け入れると、ブラウザをバイパスしてコンテンツを Microsoft アプリケーションに配信します。これらのアプリケーションには既知の脆弱性があり、野放しで悪用されています (ただし、Firefox を介して悪用された例はありません)。今回のリリースでは、Firefox がこれらのプロトコルをユーザーに開かせることをブロックしています。このバグの影響を受けるのは、Windows 上の Firefox のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2022-34478)

- オブジェクトのプロトタイプが攻撃者によって破壊された場合、JavaScript オブジェクトに望ましくない属性を設定でき、権限のあるコード実行につながる可能性がありました。(CVE-2022-2200)

- <code>lginit()</code> 関数内で、複数の割り当てに成功した後に 1 つの割り当てに失敗した場合、割り当てられていないにもかかわらず、初期化されていないポインターが解放されてしまうことがありました。(CVE-2022-34480)

- MediaError メッセージプロパティは、クロスオリジンリソースに関する情報の漏洩を回避するために一貫している必要があります。ただし、同一サイトのクロスオリジンリソースの場合、メッセージにより情報が漏洩し、XS-Leaks 攻撃が発生する可能性があります。(CVE-2022-34477)

- 同一生成元ドキュメントを参照する SVG <code><use></code> タグにより、攻撃者の入力が HTML サニタイザー API を介してサニタイズされると、スクリプトが実行される可能性があります。この場合、攻撃者は、実行されるスクリプトを含む同一生成元 JavaScript ファイルを参照する必要がありました。(CVE-2022-34475)

- HTML サニタイザーは、SVG <code><use></code> タグの <code>href</code> 属性をサニタイズする必要がありますが、誤って <code>xlink: href</code> 属性をサニタイズしていませんでした。(CVE-2022-34473)

- Mozilla Fuzzing Team は、Firefox 101 および Firefox ESR 91.10 に存在する潜在的な脆弱性を報告しました。
これらのバグの一部には JavaScript プロトタイプまたはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。(CVE-2022-34484)

- Mozilla の開発者である Bryce Seager van Dyk と Mozilla Fuzzing Team は、Firefox 101 に存在する潜在的な脆弱性を報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2022-34485)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefoxをバージョン102.0以降にアップグレードしてください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2022-24/

プラグインの詳細

深刻度: Critical

ID: 162603

ファイル名: macos_firefox_102_0.nasl

バージョン: 1.6

タイプ: local

エージェント: macosx

公開日: 2022/6/29

更新日: 2022/8/9

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-34484

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: MacOSX/Firefox/Installed

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/28

脆弱性公開日: 2022/6/28

参照情報

CVE: CVE-2022-2200, CVE-2022-34468, CVE-2022-34469, CVE-2022-34470, CVE-2022-34471, CVE-2022-34472, CVE-2022-34473, CVE-2022-34474, CVE-2022-34475, CVE-2022-34476, CVE-2022-34477, CVE-2022-34478, CVE-2022-34479, CVE-2022-34480, CVE-2022-34481, CVE-2022-34482, CVE-2022-34483, CVE-2022-34484, CVE-2022-34485

IAVA: 2022-A-2056-S, 2022-A-0256-S