SUSE SLES12 セキュリティ更新プログラム : MozillaFirefox (SUSE-SU-2023:0466-1)

high Nessus プラグイン ID 171767

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:0466-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 攻撃者は、不適切に処理された PKCS 12 Safe Bag 属性により、任意のメモリ書き込みを可能にするなどの方法で、PKCS 12 証明書バンドルを構築する可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-0767)

- <code>Content-Security-Policy-Report-Only</code> ヘッダーにより、攻撃者は、その iframe とのやりとりがリダイレクトを発生させる際に、子 iframe の未編集の URI を漏洩させる可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25728)

- 外部スキームを開くための権限プロンプトが <code>ContentPrincipals</code> に対してのみ表示され、拡張機能が <code>ExpandedPrincipals</code> を介したユーザーの操作なしでスキームを開くことができるようになります。これにより、ファイルのダウンロードや、すでにシステムにインストールされているソフトウェアとのやりとりなど、さらに悪意のあるアクションを引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25729)

- バックグラウンドスクリプトが <code>requestFullscreen</code> を呼び出し、その後メインスレッドをブロックすることにより、ブラウザが無期限にフルスクリーンモードになり、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。
この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25730)

- <code>xpcom</code> の <code>inputStream</code> からのデータをエンコードする際に、エンコードされる入力サイズが正しく計算されないため、領域外メモリの書き込みを引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25732)

- Windows <code>.url</code>ショートカットをローカルファイルからダウンロードした後、攻撃者がリモートパスを供給し、オペレーティングシステムからの予期しないネットワークリクエストが発生する可能性があります。これには、NTLM 認証情報がリソースに漏洩する可能性もありました。<br>*このバグは Windows 上の Firefox にのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25734)

- スクリプト化されたプロキシをラッピングするクロスコンパートメントラッパーにより、他のコンパートメントからのオブジェクトがメインコンパートメントに保存され、プロキシのアンラップ後に use-after-free が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25735)

- <code>nsTextNode</code> から <code>SVGElement</code> への無効なダウンキャストにより、未定義の動作を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。
(CVE-2023-25737)

- プリンターデバイスドライバーによって設定された <code>DEVMODEW</code> 構造体のメンバーが検証されておらず、無効な値をもたらし、ブラウザが関連する変数への領域外アクセスを試みる可能性があります。<br>*このバグは Windows 上の Firefox にのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。
(CVE-2023-25738)

- 失敗したモジュールロードリクエストがキャンセルされたかどうかがチェックされないため、<code>ScriptLoadContext</code> で use-after-free が発生していました。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25739)

- SPKI RSA 公開鍵を ECDSA P-256 としてインポートすると、鍵が不適切に処理され、タブがクラッシュします。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。
(CVE-2023-25742)

- フルスクリーンモードに入る際のアプリ通知の欠如により、悪意のあるウェブサイトがブラウザの chrome を偽装する可能性がありました。<br>*このバグは Firefox Focus にのみ影響します。Firefox の他のバージョンは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 110 および Firefox ESR < 102.8 です。(CVE-2023-25743)

- Mozilla 開発者および Mozilla Fuzzing Team は、Firefox 109 と Firefox ESR 102.7 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 110 および Firefox ESR < 102.8 です。(CVE-2023-25744)

- Mozilla 開発者の Philipp 氏と Gabriele Svelto 氏が、Firefox ESR 102.7に存在するメモリの安全性に関するバグを報告しました。
これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Thunderbird < 102.8 および Firefox ESR < 102.8 です。(CVE-2023-25746)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける MozillaFirefox、MozillaFirefox-devel および / または MozillaFirefox-translations-common パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1208138

https://bugzilla.suse.com/1208144

https://www.suse.com/security/cve/CVE-2023-0767

https://www.suse.com/security/cve/CVE-2023-25728

https://www.suse.com/security/cve/CVE-2023-25729

https://www.suse.com/security/cve/CVE-2023-25730

https://www.suse.com/security/cve/CVE-2023-25732

https://www.suse.com/security/cve/CVE-2023-25734

https://www.suse.com/security/cve/CVE-2023-25735

https://www.suse.com/security/cve/CVE-2023-25737

https://www.suse.com/security/cve/CVE-2023-25738

https://www.suse.com/security/cve/CVE-2023-25739

https://www.suse.com/security/cve/CVE-2023-25742

https://www.suse.com/security/cve/CVE-2023-25743

https://www.suse.com/security/cve/CVE-2023-25744

https://www.suse.com/security/cve/CVE-2023-25746

http://www.nessus.org/u?1bbc11d5

プラグインの詳細

深刻度: High

ID: 171767

ファイル名: suse_SU-2023-0466-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/2/22

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-25746

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-devel, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/21

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-0767, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25742, CVE-2023-25743, CVE-2023-25744, CVE-2023-25746

SuSE: SUSE-SU-2023:0466-1