Amazon Linux 2: Firefox (ALASFIREFOX-2023-013)

critical Nessus プラグイン ID 181939

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている firefox のバージョンは、102.7.0-1 より前です。したがって、ALAS2FIREFOX-2023-013 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Mozilla 開発者およびコミュニティメンバーの Julian Hector 氏、Randell Jesup 氏、Gabriele Svelto 氏、Tyson Smith 氏、Christian Holler 氏、および Masayuki Nakano 氏が、Firefox 94 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 95、Firefox ESR < 91.4.0、Thunderbird < 91.4.0 です。(CVE-2021-4129)

- オブジェクトのプロトタイプが攻撃者によって破壊された場合、JavaScript オブジェクトに望ましくない属性を設定でき、権限のあるコード実行につながる可能性がありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-2200)

-ビデオをデコード H264する際に、領域外読み取りが発生する可能性があります。これにより、悪用可能なクラッシュが引き起こされる可能性があります。
この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-3266)

- スクリプトの実行が許可されていない iframe でも、ユーザーが <code>javascript:</code> のリンクをクリックすると、スクリプトを実行することができました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34468)

- セッション履歴ナビゲーションにより、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。
(CVE-2022-34470)

- PAC URL が設定されていて、PAC をホストするサーバーに到達できない場合、OCSP リクエストがブロックされ、正しくないエラーページが表示されることがありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34472)

- ポップアップを作成できる悪意のあるウェブサイトが、ポップアップのサイズを変更し、独自のコンテンツでアドレスバーをオーバーレイし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性があります。<br>*このバグは、Thunderbird for Linux のみに影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34479)

- <code>nsTArray_Impl: : ReplaceElementsAt()</code> 関数において、コンテナに対して置換する要素数が大きすぎる場合、整数オーバーフローが発生する可能性がありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34481)

- Mozilla Fuzzing Team は、Thunderbird 91.10に存在する潜在的な脆弱性を報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34484)

- 古いライブラリ (libusrsctp) に、悪用される可能性のある脆弱性が含まれていました。この脆弱性の影響を受けるのは、Firefox < 108 です。(CVE-2022-46871)

- コンテンツプロセスを侵害した攻撃者が、サンドボックスを部分的に回避して、クリップボード関連の IPC メッセージを介して任意のファイルを読み取る可能性があります。<br>*このバグは、Thunderbird for Linux のみに影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 108、Firefox ESR < 102.6、および Thunderbird < 102.6 です。(CVE-2022-46872)

- 長いファイル名のファイルは、有効な拡張子を削除するためにファイル名が切り捨てられ、悪意のある拡張子がそのまま残される可能性があります。これにより、ユーザーの混乱や悪意のあるコードの実行が引き起こされる可能性があります。<br/>*注*: この問題は、元々は Thunderbird 102.6 のアドバイザリに含まれていましたが、パッチ (Thunderbird 固有) は省略されており、実際には Thunderbird 102.6.1 で修正されています。この脆弱性は、Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6、Firefox ESR < 102.6 に影響します。(CVE-2022-46874)

- ブラウザを混乱させることで、フルスクリーン通知が遅延または抑制され、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 108 です。(CVE-2022-46877)

- Mozilla 開発者の Randell Jesup 氏、Valentin Gosu 氏、Olli Pettay 氏および Mozilla Fuzzing Team は、Thunderbird 102.5 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 108、Firefox ESR < 102.6、および Thunderbird < 102.6 です。(CVE-2022-46878)

- tex ユニットに関連したチェックの欠如によりメモリ解放後使用 (Use After Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。<br />*注*: このアドバイザリは、問題の影響をより深く理解した後の 2022 年 12 月 13 日に追加されました。この修正は、Firefox 105 のオリジナルリリースに含まれていました。この脆弱性の影響を受けるのは、Firefox ESR < 102.6、Firefox < 105、および Thunderbird < 102.6 です。(CVE-2022-46880)

- WebGL の最適化が不適切な場合があり、メモリ破損や悪用可能なクラッシュを引き起こす可能性がありました。*注意*: このアドバイザリは、問題の影響をより深く理解した後の 2022 年 12 月 13 日に追加されました。この修正は、Firefox 106 のオリジナルリリースに含まれていました。この脆弱性の影響を受けるのは、Firefox < 106、Firefox ESR < 102.6、および Thunderbird < 102.6です。(CVE-2022-46881)

- WebGL 拡張のメモリ解放後使用 (Use After Free) により、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 107、Firefox ESR < 102.6、およびThunderbird < 102.6です。(CVE-2022-46882)

- Firefox GTK ラッパーコードがドラッグデータの text/plain を使用し、GTK がファイル URL を含むすべての text/plain MIME をドラッグされているものとして処理するため、<code>DataTransfer.setData</code> の呼び出しにより、Web サイトがファイルを任意に読み取る可能性があります。この脆弱性の影響を受けるのは、Firefox < 109、Thunderbird < 102.7、および Firefox ESR < 102.7 です。(CVE-2023-23598)

- 開発者ツールパネルからネットワークリクエストを curl コマンドとしてコピーすると、出力が適切にサニタイズされず、任意のコマンドが内部で非表示になる可能性があります。この脆弱性の影響を受けるのは、Firefox < 109、Thunderbird < 102.7、および Firefox ESR < 102.7 です。(CVE-2023-23599)

- クロスオリジンの iframe から同じタブに URL をドラッグすると、ナビゲーションが許可が許可されていました。これにより、Web サイトのなりすまし攻撃が引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 109、Thunderbird < 102.7、および Firefox ESR < 102.7 です。(CVE-2023-23601)

- WebWorker で WebSocket を作成する際にセキュリティチェックが不適切に処理されるため、Content Security Policy の connect-src ヘッダーが無視されていました。これにより、WebWorkers 内部から制限されたオリジンへの接続が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 109、Thunderbird < 102.7、および Firefox ESR < 102.7 です。
(CVE-2023-23602)

- <code>console.log</code> への呼び出しで、禁止されているプロパティと値をフィルターするために使用される正規表現が、外部 URL を考慮していませんでした。その後、データがブラウザから漏洩する可能性があります。この脆弱性の影響を受けるのは、Firefox < 109、Thunderbird < 102.7、および Firefox ESR < 102.7 です。
(CVE-2023-23603)

- Mozilla 開発者および Mozilla Fuzzing Team は、Firefox 108 と Firefox ESR 102.6 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 109、Thunderbird < 102.7、および Firefox ESR < 102.7 です。(CVE-2023-23605)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

[yum update firefox] を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASFIREFOX-2023-013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3266.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34468.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34470.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34479.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34481.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34484.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46872.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46874.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46877.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46878.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46880.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46881.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46882.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23598.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23599.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23601.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23602.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23603.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23605.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 181939

ファイル名: al2_ALASFIREFOX-2023-013.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/9/27

更新日: 2023/10/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-23605

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-46882

脆弱性情報

CPE: p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/21

脆弱性公開日: 2021/12/7

参照情報

CVE: CVE-2021-4129, CVE-2022-2200, CVE-2022-3266, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-46871, CVE-2022-46872, CVE-2022-46874, CVE-2022-46877, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605

IAVA: 2022-A-0256-S, 2022-A-0517-S, 2023-A-0048-S, 2023-A-0132-S