Mozilla Firefox ESR < 102.8

high Nessus プラグイン ID 171456

概要

リモートの Windows ホストにインストールされている Web ブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Firefox ESR のバージョンは、102.8 より前のものです。したがって、mfsa2023-06 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- <code> Content-Security-Policy-Report-Only</code> ヘッダーにより、攻撃者は、その iframe とのやりとりがリダイレクトを発生させる際に、子 iframe の未編集の URI を漏洩させる可能性があります。(CVE-2023-25728)

- バックグラウンドスクリプトが <code>requestFullscreen</code> を呼び出し、その後メインスレッドをブロックすることにより、ブラウザが無期限にフルスクリーンモードになり、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。
(CVE-2023-25730)

- フルスクリーンモードに入る際のアプリ通知の欠如により、悪意のある Web サイトがブラウザの chrome を偽装する可能性がありました。このバグの影響を受けるのは Firefox Focus のみです。Firefox の他のバージョンは影響を受けません。
(CVE-2023-25743)

- 攻撃者は、不適切に処理された PKCS 12 Safe Bag 属性により、任意のメモリ書き込みを可能にするなどの方法で、PKCS 12 証明書バンドルを構築する可能性があります。(CVE-2023-0767)

- スクリプト化されたプロキシをラッピングするクロスコンパートメントラッパーにより、他のコンパートメントからのオブジェクトがメインコンパートメントに保存され、プロキシのアンラップ後に use-after-free が発生する可能性がありました。
(CVE-2023-25735)

- <code>nsTextNode</code> から <code>SVGElement</code> への無効なダウンキャストにより、未定義の動作を引き起こす可能性がありました。(CVE-2023-25737)

- プリンターデバイスドライバーによって設定された <code>DEVMODEW</code> 構造体のメンバーが検証されておらず、無効な値をもたらし、ブラウザが関連する変数への領域外アクセスを試みる可能性があります。このバグの影響を受けるのは、Windows 上の Firefox のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2023-25738)

- 失敗したモジュールロードリクエストがキャンセルされたかどうかがチェックされないため、 <code>ScriptLoadContext</code> で use-after-free が発生していました。(CVE-2023-25739)

- 外部スキームを開くためのアクセス許可プロンプトが <code>ContentPrincipals</code> に対してのみ表示され、拡張機能が <code>ExpandedPrincipals</code> を介したユーザーの操作なしでスキームを開くことができるようになります。 これにより、ファイルのダウンロードや、すでにシステムにインストールされているソフトウェアとのやりとりなど、さらに悪意のあるアクションを引き起こす可能性があります。(CVE-2023-25729)

- <code>xpcom</code> の <code>inputStream</code> からのデータをエンコードする際に、エンコードされる入力サイズが正しく計算されないため、領域外メモリの書き込みを引き起こす可能性があります。
(CVE-2023-25732)

- Windows <code>.url</code>ショートカットをローカルファイルからダウンロードした後、攻撃者がリモートパスを供給し、オペレーティングシステムからの予期しないネットワークリクエストが発生する可能性があります。これには、NTLM 認証情報がリソースに漏洩する可能性もありました。このバグの影響を受けるのは、Windows 上の Firefox のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2023-25734)

- SPKI RSA 公開鍵を ECDSA P-256 としてインポートすると、鍵が不適切に処理され、タブがクラッシュします。(CVE-2023-25742)

- Mozilla 開発者および Mozilla Fuzzing Team は、Firefox 109 と Firefox ESR 102.7 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2023-25744)

- Mozilla 開発者の Philipp 氏と Gabriele Svelto 氏が、Firefox ESR 102.7に存在するメモリの安全性に関するバグを報告しました。
これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2023-25746)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefox ESR をバージョン 102.8 以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2023-06/

プラグインの詳細

深刻度: High

ID: 171456

ファイル名: mozilla_firefox_102_8_esr.nasl

バージョン: 1.5

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2023/2/14

更新日: 2023/9/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-25746

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:firefox_esr

必要な KB アイテム: Mozilla/Firefox/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/14

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-0767, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25742, CVE-2023-25744, CVE-2023-25746

IAVA: 2023-A-0081-S