Mozilla Firefox < 107.0

critical Nessus プラグイン ID 167633

概要

リモートのWindowsホストにインストールされているWebブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Firefox のバージョンは、107.0 より前のものです。したがって、mfsa2022-47 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Service Worker は、不透明なクロスオリジン応答についての情報を推測できるようであってはなりませんが、Range リクエストと組み合わされたクロスオリジンメディアのタイミング情報により、メディアファイルの存在や長さを判別できるようになる可能性があります。(CVE-2022-45403)

- 一連の popup および <code>window.print()</code> 呼び出しにより、攻撃者は、ユーザーに通知プロンプトを表示することなく、ウィンドウをフルスクリーンにすることができます。これにより、ユーザーが混乱したり、なりすまし攻撃が発生したりする可能性があります。(CVE-2022-45404)

- 異なるスレッドにある任意の<code> nsIInputStream</code> を作成するのではなく、解放することにより、メモリ解放後使用 (Use After Free) や悪用可能なクラッシュが発生する可能性がありました。(CVE-2022-45405)

- JavaScript グローバルを作成する際にメモリ不足の状態が発生した場合、JavaScript レルムへの参照が BaseShape で有効である間に JavaScript レルムが削除される可能性があります。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2022-45406)

- 攻撃者がバックグラウンドワーカーで <code>FontFace()</code> を使用してフォントをロードした場合、メモリ解放後使用 (Use After Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2022-45407)

- windowName を再利用する一連のポップアップにより、攻撃者は、ユーザーに通知プロンプトを表示することなく、ウィンドウをフルスクリーンにすることができます。これにより、ユーザーが混乱したり、なりすまし攻撃が発生したりする可能性があります。
(CVE-2022-45408)

- ガベージコレクターは、いくつかの状態およびゾーンで中止される可能性がありました。<code>GCRuntime: : finishCollection</code> が呼び出されなかったため、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが発生する可能性があります (CVE-2022-45409)

- ServiceWorker が <code>FetchEvent</code> でリクエストを傍受したとき、ServiceWorker が所有権を取得した後、リクエストの生成元が失われました。これには、SameSite クッキー保護を無効にする効果がありました。これは仕様で対処され、その後ブラウザでも対処されました。(CVE-2022-45410)

- サーバーが Trace メソッドを介してリクエストをエコーバックすると、クロスサイトトレースが発生し、JavaScript にアクセスできない認証ヘッダーおよびクッキー (HTTPOnly で保護されたクッキーなど) にアクセスする XSS 攻撃が可能になります。この攻撃を緩和するために、ブラウザは <code>fetch()</code> および XMLHttpRequest に制限を設定しました。ただし、一部の Web サーバーは、<code>X-Http-Method-Override</code> などの非標準ヘッダーを実装しており、HTTP メソッドをオーバーライドして、この攻撃を再び可能にしました。Firefox は、このヘッダーおよび類似のヘッダーの使用に同じ緩和策を適用しています。(CVE-2022-45411)

- <code>file: ///proc/self/fd/1</code> などのシンボリックリンクを解決する場合、シンボリックリンクがバッファ内の初期化されたメモリを含む文字列に解決されると、エラーメッセージが表示されることがあります。このバグの影響を受けるのは、Unix ベースのオペレーティングシステム (Android、Linux、MacOS) 上の Firefox のみです。Windows は影響を受けません。
(CVE-2022-45412)

- <code>S.browserfallbackurl parameter</code> パラメーターを使用して、攻撃者がユーザーを URL にリダイレクトし、SameSite=Strict Cookie を送信する可能性があります。この問題の影響を受けるのは、Firefox for Android のみです。他のオペレーティングシステムは影響を受けません。(CVE-2022-45413)

- XML 解析の欠陥により、メモリ解放後使用 (Use After Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。Firefox の公式リリースでは、この脆弱性は、wasm サンドボックスによって緩和されています。Linux ディストリビューションが管理するバージョンには、他の設定がある場合があります。(CVE-2022-40674)

- HTML ファイルをダウンロードする際、ページのタイトルが悪意のある拡張子のあるファイル名としてフォーマットされている場合、Firefox がその拡張子のあるファイルを保存しているため、ダウンロードしたファイルが後で実行された場合、システムが侵害される可能性があります。(CVE-2022-45415)

- キーボードイベントが、修正された既知の広範囲にわたるアドレスにあった KeyA のような文字列を参照します。
Prime+Probe などのキャッシュベースのタイミング攻撃により、どのキーが押されていたかが判明した可能性があります。(CVE-2022-45416)

- Service Worker がすべての場合にプライベートブラウジングモードを正しく検出していませんでした。これにより、プライベートブラウジングモードでアクセスした Web サイトの Service Worker がディスクに書き込まれる可能性があります。これは、それらを再び実行するような状態に保持しなかったはずですが、プライベートブラウジングモードの詳細がディスクに漏洩することになります。(CVE-2022-45417)

- カスタムマウスカーソルが CSS で指定されている場合、特定の状況下で、カーソルがブラウザ UI 上に描画され、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。(CVE-2022-45418)

- ユーザーが無効な TLS 証明書に対するセキュリティ例外を追加し、その証明書を使用しているサーバーとの継続中の TLS 接続を開いてから、その例外を削除した場合、Firefox は接続を維持し、証明書がまだ信頼されているように見えます。(CVE-2022-45419)

- iframe 内でテーブルを使用すると、攻撃者が iframe コンテンツを iframe の境界外にレンダリングし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性があります。(CVE-2022-45420)

- Mozilla 開発者の Andrew McCreight 氏と Gabriele Svelto 氏が、Firefox 106 および Firefox ESR 102.4 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、かなりの労力をかければ、これらの一部を悪用して任意のコードを実行することが可能であると推測しています。(CVE-2022-45421)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefox をバージョン 107.0 以降にアップグレードしてください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2022-47/

プラグインの詳細

深刻度: Critical

ID: 167633

ファイル名: mozilla_firefox_107_0.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2022/11/16

更新日: 2023/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-40674

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/15

脆弱性公開日: 2022/9/14

参照情報

CVE: CVE-2022-40674, CVE-2022-45403, CVE-2022-45404, CVE-2022-45405, CVE-2022-45406, CVE-2022-45407, CVE-2022-45408, CVE-2022-45409, CVE-2022-45410, CVE-2022-45411, CVE-2022-45412, CVE-2022-45413, CVE-2022-45415, CVE-2022-45416, CVE-2022-45417, CVE-2022-45418, CVE-2022-45419, CVE-2022-45420, CVE-2022-45421, CVE-2022-46882, CVE-2022-46883

IAVA: 2022-A-0491-S, 2023-A-0009, 2022-A-0517-S