Mozilla Firefox < 110.0

critical Nessus プラグイン ID 171454

概要

リモートの Windows ホストにインストールされている Web ブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Firefox のバージョンは、110.0 より前です。したがって、mfsa2023-05 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- <code>Content-Security-Policy-Report-Only</code> ヘッダーにより、攻撃者は、その iframe とのやりとりがリダイレクトを発生させる際に、子 iframe の未編集の URI を漏洩させる可能性があります。(CVE-2023-25728)

- バックグラウンドスクリプトが <code>requestFullscreen</code> を呼び出し、その後メインスレッドをブロックすることにより、ブラウザが無期限にフルスクリーンモードになり、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。
(CVE-2023-25730)

- フルスクリーンモードに入る際のアプリ通知の欠如により、悪意のある Web サイトがブラウザの chrome を偽装する可能性がありました。このバグの影響を受けるのは Firefox Focus のみです。Firefox の他のバージョンは影響を受けません。
(CVE-2023-25743)

- 攻撃者は、不適切に処理された PKCS 12 Safe Bag 属性により、任意のメモリ書き込みを可能にするなどの方法で、PKCS 12 証明書バンドルを構築する可能性があります。(CVE-2023-0767)

- スクリプト化されたプロキシをラッピングするクロスコンパートメントラッパーにより、他のコンパートメントからのオブジェクトがメインコンパートメントに保存され、プロキシのアンラップ後に use-after-free が発生する可能性がありました。
(CVE-2023-25735)

- <code>nsTextNode</code> から <code>SVGElement</code> への無効なダウンキャストにより、未定義の動作を引き起こす可能性がありました。(CVE-2023-25737)

- プリンターデバイスドライバーによって設定された <code>DEVMODEW</code> 構造体のメンバーが検証されておらず、無効な値をもたらし、ブラウザが関連する変数への領域外アクセスを試みる可能性があります。このバグの影響を受けるのは、Windows 上の Firefox のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2023-25738)

- 失敗したモジュールロードリクエストがキャンセルされたかどうかがチェックされないため、 <code>ScriptLoadContext</code> で use-after-free が発生していました。(CVE-2023-25739)

- 外部スキームを開くためのアクセス許可プロンプトが <code>ContentPrincipals</code> に対してのみ表示され、拡張機能が <code>ExpandedPrincipals</code> を介したユーザーの操作なしでスキームを開くことができるようになります。 これにより、ファイルのダウンロードや、すでにシステムにインストールされているソフトウェアとのやりとりなど、さらに悪意のあるアクションを引き起こす可能性があります。(CVE-2023-25729)

- <code>xpcom</code> の <code>inputStream</code> からのデータをエンコードする際に、エンコードされる入力サイズが正しく計算されないため、領域外メモリの書き込みを引き起こす可能性があります。
(CVE-2023-25732)

- Windows <code>.url</code>ショートカットをローカルファイルからダウンロードした後、攻撃者がリモートパスを供給し、オペレーティングシステムからの予期しないネットワークリクエストが発生する可能性があります。これには、NTLM 認証情報がリソースに漏洩する可能性もありました。このバグの影響を受けるのは、Windows 上の Firefox のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2023-25734)

- Windows <code>.scf</code> スクリプトをローカルファイルからダウンロードした後、攻撃者がリモートパスを供給し、オペレーティングシステムからの予期しないネットワークリクエストが発生する可能性があります。これには、NTLM 認証情報がリソースに漏洩する可能性もありました。このバグの影響を受けるのは、Windows 版の Firefox のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2023-25740)

- デベロッパーツールのネットワークパネルの URL プレビューで URL が不適切に保存されるため、クエリパラメーターが権限のあるコード内のグローバルオブジェクトを上書きするために使用される可能性があります。(CVE-2023-25731)

- <code>gfx からの戻り値 : : SourceSurfaceSkia: : Map()</code> が検証されていないため、null ポインターデリファレンスが発生する可能性があります。(CVE-2023-25733)

- <code>nsHTMLDocument</code> から<code>nsIContent</code> への無効なダウンキャストにより、未定義の動作を引き起こす可能性があります。(CVE-2023-25736)

- 画像をクロスオリジンでドラッグアンドドロップすると、画像のサイズが漏洩する可能性があります。この動作は 109 で出荷され、セキュリティ上の問題だけでなく、Web の互換性の問題を引き起こしたため、さらに検討されるまでこの動作は無効にされました。(CVE-2023-25741)

- SPKI RSA 公開鍵を ECDSA P-256 としてインポートすると、鍵が不適切に処理され、タブがクラッシュします。(CVE-2023-25742)

- Mozilla 開発者および Mozilla Fuzzing Team は、Firefox 109 と Firefox ESR 102.7 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2023-25744)

- Mozilla 開発者 Timothy Nikkel 氏、Gabriele Svelto 氏、Jeff Muizelaar 氏および Mozilla Fuzzing Team は、Firefox 109 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。
(CVE-2023-25745)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefox をバージョン 110.0 以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2023-05/

プラグインの詳細

深刻度: Critical

ID: 171454

ファイル名: mozilla_firefox_110_0.nasl

バージョン: 1.3

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2023/2/14

更新日: 2023/9/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-25745

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-25736

脆弱性情報

CPE: cpe:/a:mozilla:firefox

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/14

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-0767, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25731, CVE-2023-25732, CVE-2023-25733, CVE-2023-25734, CVE-2023-25735, CVE-2023-25736, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25740, CVE-2023-25741, CVE-2023-25742, CVE-2023-25743, CVE-2023-25744, CVE-2023-25745

IAVA: 2023-A-0081-S