Amazon Linux 2: Firefox (ALASFIREFOX-2023-017)

critical Nessus プラグイン ID 185928

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている firefox のバージョンは、115.4.0-1 より前です。したがって、ALAS2FIREFOX-2023-017 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Refresh Driver が不適切なタイミングで破損した場合、SVG Images にメモリ解放後使用 (Use Aftrer Free) の脆弱性が存在する可能性があります。このため、メモリ破損または悪用可能なクラッシュが引き起こされる可能性がありました。*注意*:
このアドバイザリは、元のアドバイザリから誤って除外されていたことが発見され、2022 年 12 月 13 日に追加されました。この修正は、Firefox 106 のオリジナルリリースに含まれていました。この脆弱性の影響を受けるのは、Firefox < 106 です。(CVE-2022-46884)

- すべての Cookie のストレージをブロックするように Firefox が構成されている場合でも、「about: blank」をソースとする iframe を使用することで、localstorage にデータを保存することが可能でした。これにより、悪意のあるウェブサイトが許可なく追跡データを保存する可能性があります。この脆弱性の影響を受けるのは、Firefox < 115 です。(CVE-2023-3482)

- ソーシャルエンジニアリングに関連するドラッグアンドドロップ API の検証が不十分なため、攻撃者がエンドユーザーを騙してローカルシステムファイルへのショートカットを作成させる可能性があります。これは、任意のコードを実行するために利用される可能性があります。この脆弱性の影響を受けるのは、Firefox < 115 です。(CVE-2023-37203)

- Web サイトが、高価な計算関数を介して lag を導入することにより、option 要素を使用することで、フルスクリーン通知を覆い隠す可能性がありました。これにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 115 です。(CVE-2023-37204)

- アドレスバーでの RTL アラビア文字の使用により、URL のなりすましが可能になった可能性があります。この脆弱性の影響を受けるのは、Firefox < 115 です。(CVE-2023-37205)

- シンボリックリンクを含むファイルをアップロードすることで、攻撃者がユーザーを騙して、機密データを悪意のある Web サイトに送信させる可能性があります。この脆弱性の影響を受けるのは、Firefox < 115 です。(CVE-2023-37206)

-「LoadingSessionHistoryEntry」オブジェクトが解放され、そのオブジェクトへの参照が残る「NotifyOnHistoryReload」に、メモリ解放後使用 (Use After Free) 状態がありました。これにより、そのオブジェクトへの参照が後で再利用されるときに、悪用可能な状態になる可能性があります。この脆弱性の影響を受けるのは、Firefox < 115 です。
(CVE-2023-37209)

- Web サイトにより、ユーザーがアラートやプロンプトの呼び出しを介して、フルスクリーンモードを終了するのを妨げられる可能性があります。これにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 115 です。
(CVE-2023-37210)

- Firefox 114 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 115 です。(CVE-2023-37212)

- Rust の 0.20.1 より前の Tungstenite クレートでは、リモート攻撃者が、クライアントハンドシェイクで過度に長い HTTP ヘッダーを介して、サービス拒否 (数分の CPU 消費) を引き起こす可能性があります。長さは、解析が試行される回数 (例: 数千回) および各解析試行の平均データ量 (例: 数百万バイト) の両方に影響を与えます。(CVE-2023-43669)

- 侵害されたコンテンツプロセスが、悪意のあるデータを [FilterNodeD2D1] に提供することで、領域外書き込みを引き起こし、特権プロセスで悪用可能なクラッシュを引き起こす可能性がありました。*このバグの影響を受けるのは、Windows 版の Firefox のみです。他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 118、Firefox ESR < 115.3、および Thunderbird < 115.3 に影響します。(CVE-2023-5168)

- 侵害されたコンテンツプロセスが、悪質なデータを [PathRecording] に提供することで、領域外書き込みを引き起こし、特権プロセスで悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 118、Firefox ESR < 115.3、Thunderbird < 115.3です。(CVE-2023-5169)

- Ion のコンパイル中、ガベージコレクションによってメモリ解放後使用 (Use After Free) 状態が引き起こされ、攻撃者が 2 つの NUL バイトを書き込み、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 118、Firefox ESR < 115.3、Thunderbird < 115.3です。(CVE-2023-5171)

- Firefox 117、Firefox ESR 115.2、および Thunderbird 115.2 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 118、Firefox ESR < 115.3、Thunderbird < 115.3です。(CVE-2023-5176)

- アクティベーション遅延が不十分なため、特定のブラウザプロンプトとダイアログが、ユーザーによって意図せずにアクティブ化または消去される可能性があります。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。(CVE-2023-5721)

- ドライバーは非常に大規模な描画呼び出しに対して常に堅牢であるとは限らず、場合によっては、このシナリオがクラッシュにつながる可能性があります。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。
(CVE-2023-5724)

- 悪意を持ってインストールされた WebExtension は任意の URL を開く可能性があり、適切な状況下でこれが悪用されて、機密性の高いユーザーデータが収集される可能性があります。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。(CVE-2023-5725)

- ガベージコレクション中に、実行されるべきではない余分な操作がオブジェクトで実行されていました。これにより、悪用可能なクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。(CVE-2023-5728)

- Firefox 118、Firefox ESR 115.3、および Thunderbird 115.3 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 119、Firefox ESR < 115.4、Thunderbird < 115.4.1 です。(CVE-2023-5730)

- 攻撃者が、アクセス時にアドレスバーの場所を偽装するために、双方向文字を使用して悪意のあるリンクを作成する可能性があります。この脆弱性の影響を受けるのは、Firefox < 117、Firefox ESR < 115.4、および Thunderbird < 115.4.1 です。(CVE-2023-5732)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

[yum update firefox] を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASFIREFOX-2023-017.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46884.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3482.html

https://alas.aws.amazon.com/cve/html/CVE-2023-37203.html

https://alas.aws.amazon.com/cve/html/CVE-2023-37204.html

https://alas.aws.amazon.com/cve/html/CVE-2023-37205.html

https://alas.aws.amazon.com/cve/html/CVE-2023-37206.html

https://alas.aws.amazon.com/cve/html/CVE-2023-37209.html

https://alas.aws.amazon.com/cve/html/CVE-2023-37210.html

https://alas.aws.amazon.com/cve/html/CVE-2023-37212.html

https://alas.aws.amazon.com/cve/html/CVE-2023-43669.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5168.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5169.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5171.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5176.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5721.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5724.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5725.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5728.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5730.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5732.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 185928

ファイル名: al2_ALASFIREFOX-2023-017.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/11/16

更新日: 2023/12/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5730

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/9

脆弱性公開日: 2022/10/18

参照情報

CVE: CVE-2022-46884, CVE-2023-3482, CVE-2023-37203, CVE-2023-37204, CVE-2023-37205, CVE-2023-37206, CVE-2023-37209, CVE-2023-37210, CVE-2023-37212, CVE-2023-43669, CVE-2023-5168, CVE-2023-5169, CVE-2023-5171, CVE-2023-5176, CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732

IAVA: 2023-A-0328-S, 2023-A-0507-S, 2023-A-0585-S