概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている firefox のバージョンは、102.7.0-1 より前です。したがって、ALAS2FIREFOX-2023-013 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
Mozilla 開発者およびコミュニティメンバーの Julian Hector 氏、Randell Jesup 氏、Gabriele Svelto 氏、Tyson Smith 氏、Christian Holler 氏、および Masayuki Nakano 氏が、Firefox 94 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 95、Firefox ESR < 91.4.0、Thunderbird < 91.4.0 です。(CVE-2021-4129)
Mozilla に欠陥が見つかりました。- Mozilla Foundation Security Advisory では、攻撃者がオブジェクトのプロトタイプを改ざんした場合、JavaScript オブジェクトに望ましくない属性を設定でき、権限のあるコード実行につながる可能性があるという問題について説明しています。(CVE-2022-2200)
ビデオをデコード H264する際に、領域外読み取りが発生する可能性があります。これにより、悪用可能なクラッシュが引き起こされる可能性があります。
この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-3266)
Mozilla に欠陥が見つかりました。Mozilla Foundation のセキュリティアドバイザリでは、スクリプトの実行が許可されていない iframe が、ユーザーが javascript: リンクをクリックした場合にスクリプトを実行できてしまう問題について説明しています。
(CVE-2022-34468)
Mozilla に欠陥が見つかりました。Mozilla Foundation のセキュリティアドバイザリでは、XML ドキュメント間のナビゲーションにより、メモリ解放後使用 (Use After Free) の問題および潜在的に悪用可能なクラッシュが発生する可能性がある問題について説明しています。
(CVE-2022-34470)
Mozilla に欠陥が見つかりました。Mozilla Foundation Security Advisory では、PAC URL が設定されていて、PAC をホストするサーバーに到達できない場合、OCSP リクエストがブロックされ、正しくないエラーページが表示されることがあるという問題について説明しています。(CVE-2022-34472)
Mozilla に欠陥が見つかりました。Mozilla Foundation Security Advisory では、ポップアップを作成できる悪質な Web サイトが、ポップアップのサイズを変更し、独自のコンテンツでアドレスバーをオーバーレイし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性がある問題について説明しています。(CVE-2022-34479)
Mozilla に欠陥が見つかりました。Mozilla Foundation Security Advisory では、「nsTArray_Impl::ReplaceElementsAt()」関数内の問題について説明しています。この関数では、置換する要素の数がコンテナに対して大きすぎる場合に、整数オーバーフローが発生する可能性があります。(CVE-2022-34481)
Mozilla に欠陥が見つかりました。Mozilla Foundation のセキュリティアドバイザリは、Mozilla Fuzzing Team がFirefox 101 および Firefox ESR 91.10 に存在する可能性のある脆弱性を報告した問題について説明しています。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をかければこれらの一部を悪用して任意のコードを実行することが可能であると推測しています。(CVE-2022-34484)
予約済み注: https://www.mozilla.org/en-US/security/advisories/mfsa2022-51/#CVE-2022-46871 (CVE-2022-46871)
ブラウザを混乱させることで、フルスクリーン通知が遅延または抑制され、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 108 です。(CVE-2022-46877)
Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:
Firefox GTK ラッパーコードがドラッグデータの text/plain を使用し、GTK がファイル URL を含むすべての text/plain MIME をドラッグされているものとして処理するため、DataTransfer.setData の呼び出しにより、ウェブサイトがファイルを任意に読み取る可能性があります。(CVE-2023-23598)
Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:
開発者ツールパネルからネットワークリクエストを curl コマンドとしてコピーすると、出力が適切にサニタイズされず、任意のコマンドが内部で非表示になる可能性があります。(CVE-2023-23599)
Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:
クロスオリジンの iframe から同じタブに URL をドラッグすると、ナビゲーションが許可が許可されていました。これにより、ウェブサイトのなりすまし攻撃が引き起こされる可能性があります (CVE-2023-23601)
Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:
WebWorker で WebSocket を作成する際にセキュリティチェックが不適切に処理されるため、Content Security Policy の connect-src ヘッダーが無視されていました。これにより、WebWorkers 内部から制限されたオリジンへの接続が発生する可能性があります。(CVE-2023-23602)
console.log への呼び出しで、禁止されているプロパティと値をフィルターするために使用される正規表現が、外部 URL を考慮していませんでした。その後、データがブラウザから漏洩する可能性があります。(CVE-2023-23603)
Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:
Mozilla 開発者および Mozilla Fuzzing Team は、Firefox 108 と Firefox ESR 102.6 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2023-23605)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update firefox」または「yum update --advisory ALAS2FIREFOX-2023-013」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASFIREFOX-2023-013.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debuginfo
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2021-4129, CVE-2022-2200, CVE-2022-3266, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-46871, CVE-2022-46877, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605
IAVA: 2022-A-0256-S, 2022-A-0517-S, 2023-A-0048-S, 2023-A-0132-S