Mozilla Firefox ESR < 102.10

critical Nessus プラグイン ID 174074

概要

リモートのmacOSまたはMac OS XホストにインストールされているWebブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの macOS または Mac OS X ホストにインストールされている Firefox ESR のバージョンは、102.10 より前のものです。したがって、mfsa2023-14 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 攻撃者が WebGL API を使用して領域外メモリアクセスを引き起こし、メモリ破損、および悪用される可能性があるクラッシュを引き起こす可能性があります。このバグは、macOS 用の Firefox にのみ影響を与えます。その他のオペレーティングシステムは影響を受けません。(CVE-2023-29531)

- ローカルの攻撃者が、悪意のある SMB サーバー上の更新ファイルにあるサービスをポイントすることで、Mozilla Maintenance Service を騙して、署名のない更新ファイルを適用させる可能性があります。サービスによってリクエストされた書き込みロックが SMB サーバーで機能しないため、署名チェック後、使用前に更新ファイルが置き換えられる可能性があります。注意: この攻撃にはローカルシステムへのアクセスが必要であり、Windows にのみ影響します。他のオペレーティングシステムは影響を受けません。(CVE-2023-29532)

- <code>window.open</code>、フルスクリーンリクエスト、<code>window.name</code> 割り当て、および <code>setInterval</code> 呼び出しの組み合わせを使用することで、Web サイトフルスクリーン通知を隠す可能性がありました。これにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。
(CVE-2023-29533)

- ガベージコレクターの圧縮に続いて、脆弱なマップが正しくトレースされる前にアクセスされた可能性があります。これにより、メモリ破損と悪用可能なクラッシュを引き起こしました。(CVE-2023-29535)

- 攻撃者が、攻撃者が制御するメモリに対処するポインターをメモリマネージャーに不適切に解放させ、アサーション、メモリ破損、または悪用可能なクラッシュを引き起こす可能性があります。
(CVE-2023-29536)

- Content-Disposition ヘッダーのファイル名ディレクティブを処理する際、ファイル名に NULL 文字が含まれていると、ファイル名が切り捨てられます。これにより、反映されたファイルダウンロード攻撃が引き起こされ、ユーザーを騙してマルウェアをインストールさせる可能性がありました。(CVE-2023-29539)

- Firefox は、末尾が <code>.desktop</code> のファイルのダウンロードを適切に処理しませんでした。これは、攻撃者が制御するコマンドを実行することと解釈される可能性があります。このバグの影響を受けるのは、特定のディストリビューションにおける Linux 向けの Firefox のみです。他のオペレーティングシステムは影響を受けず、Mozilla は影響を受けるすべての Linux ディストリビューションを列挙できません。(CVE-2023-29541)

-ファイル名の改行は、.lnk などの悪意のあるファイル拡張子を .download に置き換えるファイル拡張子セキュリティメカニズムをバイパスするために使用される可能性があります。これにより、悪意のあるコードが偶発的に実行される可能性がありました。このバグの影響を受けるのは、Windows 上の Firefox のみです。Firefox の他のバージョンは影響を受けません。
(CVE-2023-29542)

- CVE-2023-28163 と同様に、[名前を付けてリンクを保存] を選択する際も、環境変数名を含む提案されたファイル名により、現在のユーザーのコンテキストでそれらを解決していました。このバグの影響を受けるのは、Windows 上の Firefox のみです。Firefox の他のバージョンは影響を受けません。(CVE-2023-29545)

- Safe Browsing API から返された予期しないデータにより、メモリ破損と悪用可能なクラッシュが発生する可能性がありました。(CVE-2023-1945)

- ARM64 Ion コンパイラでの間違った低下命令により、間違った最適化結果がもたらされました。
(CVE-2023-29548)

- Mozilla 開発者 Andrew Osmond 氏、Sebastian Hengst 氏、Andrew McCreight 氏、および Mozilla Fuzzing Team は、Firefox 111 と Firefox ESR 102.9 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2023-29550)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Firefox ESR をバージョン 102.10 以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2023-14/

プラグインの詳細

深刻度: Critical

ID: 174074

ファイル名: macos_firefox_102_10_esr.nasl

バージョン: 1.6

タイプ: local

エージェント: macosx

公開日: 2023/4/11

更新日: 2023/7/11

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-29550

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-29542

脆弱性情報

CPE: cpe:/a:mozilla:firefox_esr

必要な KB アイテム: MacOSX/Firefox/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/4/11

脆弱性公開日: 2023/4/11

参照情報

CVE: CVE-2023-1945, CVE-2023-1999, CVE-2023-29531, CVE-2023-29532, CVE-2023-29533, CVE-2023-29535, CVE-2023-29536, CVE-2023-29539, CVE-2023-29541, CVE-2023-29542, CVE-2023-29545, CVE-2023-29548, CVE-2023-29550

IAVA: 2023-A-0182-S