概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている firefox のバージョンは、102.8.0-1 より前です。したがって、ALAS2FIREFOX-2023-007 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 攻撃者は、不適切に処理された PKCS 12 Safe Bag 属性により、任意のメモリ書き込みを可能にするなどの方法で、PKCS 12 証明書バンドルを構築する可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-0767)
- <code>Content-Security-Policy-Report-Only</code> ヘッダーにより、攻撃者は、その iframe とのやりとりがリダイレクトを発生させる際に、子 iframe の未編集の URI を漏洩させる可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25728)
- 外部スキームを開くための権限プロンプトが <code>ContentPrincipals</code> に対してのみ表示され、拡張機能が <code>ExpandedPrincipals</code> を介したユーザーの操作なしでスキームを開くことができるようになります。これにより、ファイルのダウンロードや、すでにシステムにインストールされているソフトウェアとのやりとりなど、さらに悪意のあるアクションを引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25729)
- バックグラウンドスクリプトが <code>requestFullscreen</code> を呼び出し、その後メインスレッドをブロックすることにより、ブラウザが無期限にフルスクリーンモードになり、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。
この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25730)
- デベロッパーツールのネットワークパネルの URL プレビューで URL が不適切に保存されるため、クエリパラメーターが権限のあるコード内のグローバルオブジェクトを上書きするために使用される可能性があります。この脆弱性の影響を受けるのは、Firefox < 110 です。(CVE-2023-25731)
- <code>xpcom</code> の <code>inputStream</code> からのデータをエンコードする際に、エンコードされる入力サイズが正しく計算されないため、領域外メモリの書き込みを引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25732)
- Windows <code>.url</code>ショートカットをローカルファイルからダウンロードした後、攻撃者がリモートパスを供給し、オペレーティングシステムからの予期しないネットワークリクエストが発生する可能性があります。これには、NTLM 認証情報がリソースに漏洩する可能性もありました。<br>*このバグは Windows 上の Firefox にのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25734)
- スクリプト化されたプロキシをラッピングするクロスコンパートメントラッパーにより、他のコンパートメントからのオブジェクトがメインコンパートメントに保存され、プロキシのアンラップ後に use-after-free が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25735)
- <code>nsTextNode</code> から <code>SVGElement</code> への無効なダウンキャストにより、未定義の動作を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。
(CVE-2023-25737)
- 失敗したモジュールロードリクエストがキャンセルされたかどうかがチェックされないため、<code>ScriptLoadContext</code> で use-after-free が発生していました。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25739)
- SPKI RSA 公開鍵を ECDSA P-256 としてインポートすると、鍵が不適切に処理され、タブがクラッシュします。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。
(CVE-2023-25742)
- フルスクリーンモードに入る際のアプリ通知の欠如により、悪意のあるウェブサイトがブラウザの chrome を偽装する可能性がありました。<br>*このバグは Firefox Focus にのみ影響します。Firefox の他のバージョンは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 110 および Firefox ESR < 102.8 です。(CVE-2023-25743)
- Mozilla 開発者および Mozilla Fuzzing Team は、Firefox 109 と Firefox ESR 102.7 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 110 および Firefox ESR < 102.8 です。(CVE-2023-25744)
- Mozilla 開発者の Philipp 氏と Gabriele Svelto 氏が、Firefox ESR 102.7に存在するメモリの安全性に関するバグを報告しました。
これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Thunderbird < 102.8 および Firefox ESR < 102.8 です。(CVE-2023-25746)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
[yum update firefox] を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASFIREFOX-2023-007.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debuginfo, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2023-0767, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25731, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25739, CVE-2023-25742, CVE-2023-25743, CVE-2023-25744, CVE-2023-25746