SUSE SLES12セキュリティ更新プログラム:MozillaFirefox (SUSE-SU-2023:4212-1)

critical Nessus プラグイン ID 183950

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:4212-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- アクティベーション遅延が不十分なため、特定のブラウザプロンプトとダイアログが、ユーザーによって意図せずにアクティブ化または消去される可能性があります。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。(CVE-2023-5721)

- 反復的なリクエストを使用することで、攻撃者は不透明な応答のサイズや、サーバーが提供する Vary ヘッダーの内容を知ることができました。この脆弱性の影響を受けるのは、Firefox < 119 です。(CVE-2023-5722)

- サイトに一時的なスクリプトアクセス権を持つ攻撃者が、[document.cookie] を使用して無効な文字を含むクッキーを設定し、これにより、不明なエラーが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 119 です。
(CVE-2023-5723)

- ドライバーは非常に大規模な描画呼び出しに対して常に堅牢であるとは限らず、場合によっては、このシナリオがクラッシュにつながる可能性があります。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。
(CVE-2023-5724)

- 悪意を持ってインストールされた WebExtension は任意の URL を開く可能性があり、適切な状況下でこれが悪用されて、機密性の高いユーザーデータが収集される可能性があります。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。(CVE-2023-5725)

- Web サイトが、ファイルオープンダイアログを使用することで、全画面通知を隠している可能性があります。これにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。*注意: この問題は macOS オペレーティングシステムにのみ影響します。他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 119、Firefox ESR < 115.4、および Thunderbird < 115.4.1 に影響します。(CVE-2023-5726)

- .msix、.msixbundle、.appx、および .appxbundle ファイルをダウンロードするときには、実行可能ファイルの警告は表示されませんでした。それは、ユーザーのコンピューターでコマンドを実行することが可能です。*注意: この問題は Windows オペレーティングシステムにのみ影響します。他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 119、Firefox ESR < 115.4、および Thunderbird < 115.4.1 に影響します。(CVE-2023-5727)

- ガベージコレクション中に、実行されるべきではない余分な操作がオブジェクトで実行されていました。これにより、悪用可能なクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。(CVE-2023-5728)

- 悪意のある Web サイトが、WebAuthn プロンプトをトリガーすると同時に全画面モードに入る可能性があります。これにより、フルスクリーン通知が不明瞭になったり、なりすまし攻撃に利用されたりする可能性があります。この脆弱性の影響を受けるのは、Firefox < 119 です。(CVE-2023-5729)

- Firefox 118、Firefox ESR 115.3、および Thunderbird 115.3 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。(CVE-2023-5730)

- Firefox 118 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 119 です。(CVE-2023-5731)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける MozillaFirefox、MozillaFirefox-devel および / または MozillaFirefox-translations-common パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1216338

https://lists.suse.com/pipermail/sle-updates/2023-October/032388.html

https://www.suse.com/security/cve/CVE-2023-5721

https://www.suse.com/security/cve/CVE-2023-5722

https://www.suse.com/security/cve/CVE-2023-5723

https://www.suse.com/security/cve/CVE-2023-5724

https://www.suse.com/security/cve/CVE-2023-5725

https://www.suse.com/security/cve/CVE-2023-5726

https://www.suse.com/security/cve/CVE-2023-5727

https://www.suse.com/security/cve/CVE-2023-5728

https://www.suse.com/security/cve/CVE-2023-5729

https://www.suse.com/security/cve/CVE-2023-5730

https://www.suse.com/security/cve/CVE-2023-5731

プラグインの詳細

深刻度: Critical

ID: 183950

ファイル名: suse_SU-2023-4212-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/10/27

更新日: 2023/11/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5731

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-devel, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/10/26

脆弱性公開日: 2023/10/24

参照情報

CVE: CVE-2023-5721, CVE-2023-5722, CVE-2023-5723, CVE-2023-5724, CVE-2023-5725, CVE-2023-5726, CVE-2023-5727, CVE-2023-5728, CVE-2023-5729, CVE-2023-5730, CVE-2023-5731

SuSE: SUSE-SU-2023:4212-1