概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている firefox のバージョンは、102.5.0-1 より前です。したがって、ALAS2FIREFOX-2023-009 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- Service Worker は、不透明なクロスオリジン応答についての情報を推測できるようであってはなりませんが、Range リクエストと組み合わされたクロスオリジンメディアのタイミング情報により、メディアファイルの存在や長さを判別できるようになる可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45403)
- 一連の popup および <code>window.print()</code> 呼び出しにより、攻撃者は、ユーザーに通知プロンプトを表示することなく、ウィンドウをフルスクリーンにすることができます。これにより、ユーザーが混乱したり、なりすまし攻撃が発生したりする可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。
(CVE-2022-45404)
- 異なるスレッドにある任意の<code> nsIInputStream</code> を作成するのではなく、解放することにより、メモリ解放後使用 (Use After Free) や悪用可能なクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45405)
- JavaScript グローバルを作成する際にメモリ不足の状態が発生した場合、JavaScript レルムへの参照が BaseShape で有効である間に JavaScript レルムが削除される可能性があります。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45406)
- windowName を再利用する一連のポップアップにより、攻撃者は、ユーザーに通知プロンプトを表示することなく、ウィンドウをフルスクリーンにすることができます。これにより、ユーザーが混乱したり、なりすまし攻撃が発生したりする可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45408)
- ガベージコレクターは、いくつかの状態およびゾーンで中止される可能性がありました。<code>GCRuntime: : finishCollection</code> が呼び出されなかったため、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45409)
- ServiceWorker が <code>FetchEvent</code> でリクエストを傍受したとき、ServiceWorker が所有権を取得した後、リクエストの生成元が失われました。これには、SameSite クッキー保護を無効にする効果がありました。これは仕様で対処され、その後ブラウザでも対処されました。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45410)
- サーバーが Trace メソッドを介してリクエストをエコーバックすると、クロスサイトトレースが発生し、JavaScript にアクセスできない認証ヘッダーおよびクッキー (HTTPOnly で保護されたクッキーなど) にアクセスする XSS 攻撃が可能になります。この攻撃を緩和するために、ブラウザは <code>fetch()</code> および XMLHttpRequest に制限を設定しました。ただし、一部の Web サーバーは、<code>X-Http-Method-Override</code> などの非標準ヘッダーを実装しており、HTTP メソッドをオーバーライドして、この攻撃を再び可能にしました。Thunderbird は、このヘッダーおよび類似のヘッダーの使用に同じ緩和策を適用しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45411)
- <code>file: ///proc/self/fd/1</code> などのシンボリックリンクを解決する場合、シンボリックリンクがバッファ内の初期化されたメモリを含む文字列に解決されると、エラーメッセージが表示されることがあります。<br>*このバグは、Unix ベースのオペレーティング システム (Android、Linux、MacOS) の Thunderbird にのみ影響します。Windows は影響を受けません。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45412)
- キーボードイベントは、修正された既知の広く拡散したアドレスにあった KeyA などの文字列を参照します。
Prime+Probe などのキャッシュベースのタイミング攻撃により、どのキーが押されていたかが判明した可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。
(CVE-2022-45416)
- カスタムマウスカーソルが CSS で指定されている場合、特定の状況下で、カーソルがブラウザ UI 上に描画され、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45418)
- iframe 内でテーブルを使用すると、攻撃者が iframe コンテンツを iframe の境界外にレンダリングし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45420)
- Mozilla 開発者の Andrew McCreight 氏と Gabriele Svelto 氏が、Thunderbird102.4 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45421)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
[yum update firefox] を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASFIREFOX-2023-009.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debuginfo, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2022-45403, CVE-2022-45404, CVE-2022-45405, CVE-2022-45406, CVE-2022-45408, CVE-2022-45409, CVE-2022-45410, CVE-2022-45411, CVE-2022-45412, CVE-2022-45416, CVE-2022-45418, CVE-2022-45420, CVE-2022-45421