Slackware Linux 15.0/ current mozilla-firefox の複数の脆弱性 (SSA:2023-216-01)

critical Nessus プラグイン ID 179369

概要

リモートの Slackware Linux ホストに、mozilla-firefox のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている mozilla-firefox のバージョンは、115.1.0esr より前です。したがって、SSA:2023-216-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- オフスクリーン Canvas が、クロスオリジン汚染を適切に追跡しませんでした。これは、同一オリジンポリシーに違反して別のサイトから画像データにアクセスするために使用される可能性があります。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4045)

- 特定の状況では、WASM JIT 分析のグローバル変数に古い値が使用された可能性があります。これにより、不適切なコンパイルと、コンテンツプロセスで悪用可能なクラッシュが引き起こされました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4046)

- ポップアップ通知の遅延計算にあるバグにより、攻撃者がユーザーを騙してアクセス許可を付与する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4047)

- メモリ不足の状況で、DOMParser で HTML を解析する際に、領域外読み取りにより、悪用可能なクラッシュが引き起こされた可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4048)

- コード検査により、参照カウントコードの競合状態が見つかりました。これらにより、悪用可能なメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4049)

- 場合によっては、信頼できない入力ストリームが、サイズをチェックせずにスタックバッファにコピーされていました。これにより、悪用可能なクラッシュが発生し、サンドボックスエスケープを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4050)

- Firefox アップデーターは、権限のないユーザーが書き込み可能なディレクトリを作成しました。Firefox をアンインストールする際、そのディレクトリ内のファイルが、アンインストールするユーザーアカウントのアクセス許可で再帰的に削除される可能性があります。これが、ジャンクション (シンボリックリンクの形式) の作成と組み合わせられることで、権限のないユーザーが任意のファイルの削除を制御できる可能性があります。*このバグは Windows 上の Firefox にのみ影響します。他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 116 および Firefox ESR < 115.1 に影響します。
(CVE-2023-4052)

- appref-ms ファイルを開く際、Firefox はこれらのファイルに悪意のあるコードが含まれている可能性があることをユーザーに警告しませんでした。
*このバグの影響を受けるのは、Windows 上の Firefox のみです。他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 に影響します。(CVE-2023-4054)

- document.cookie でドメインあたりのクッキー数が超過した場合、ホストに送信された実際の cookie jar は、期待される cookie jar の状態と一致しなくなります。これにより、一部のクッキーが欠落した状態でリクエストが送信される可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4055)

- Firefox 115、Firefox ESR 115.0、Firefox ESR 102.13、Thunderbird 115.0、Thunderbird 102.13で修正されたメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4056)

- Firefox 115、Firefox ESR 115.0、および Thunderbird 115.0 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 116 および Firefox ESR < 115.1 です。
(CVE-2023-4057)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける mozilla-firefox パッケージを更新してください。

参考資料

http://www.nessus.org/u?7c2a2812

プラグインの詳細

深刻度: Critical

ID: 179369

ファイル名: Slackware_SSA_2023-216-01.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/8/4

更新日: 2023/8/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4057

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:mozilla-firefox, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/8/4

脆弱性公開日: 2023/8/1

参照情報

CVE: CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4052, CVE-2023-4054, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057