概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:4912-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 一部のシステムでは、グラフィックス設定とドライバーによって、領域外読み取りが強制され、キャンバス要素に作成されたイメージにメモリデータが漏洩する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。(CVE-2023-6204)
- MessagePort が解放された後でもそれを使用することが可能なため、悪用可能なクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。(CVE-2023-6205)
- フルスクリーンを終了するときの黒のフェードアニメーションは、権限プロンプトでクリックジャッキング対策の遅延とほぼ同じ長さです。この事実を利用して、権限付与ボタンが表示される場所をクリックするようにユーザーを誘導し、驚かせることができました。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。(CVE-2023-6206)
- 所有権の不適切な管理により、ReadableByteStreams でメモリ解放後使用 (Use-After-Free) が発生しました。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5です。(CVE-2023-6207)
- X11を使用する場合、選択 API を使用するページで選択されたテキストが、クリップボードと同じく一時的なストレージであるプライマリ選択に誤ってコピーされました。*このバグの影響を受けるのは、X11 の Firefox のみです。他のシステムは影響を受けません。* この脆弱性は、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 に影響します。(CVE-2023-6208)
- 3 つのスラッシュで始まる相対 URL が不適切に解析され、パスの中のパストラバーサル /../ の部分が、指定されたホストのオーバーライドに使用される可能性がありました。これは、Web サイトのセキュリティ問題を助長する可能性があります。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。
(CVE-2023-6209)
- Firefox 119、Firefox ESR 115.4、および Thunderbird 115.4 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。(CVE-2023-6212)
- WebGL `DrawElementsInstanced` メソッドは、Mesa VM ドライバーを搭載したシステムで使用されると、ヒープバッファオーバーフローの影響を受けやすい状態でした。この問題により、攻撃者がリモートでコードを実行したり、サンドボックスを回避したりする可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 115.6、Thunderbird < 115.6、Firefox < 121 です。
(CVE-2023-6856)
- シンボリックリンクを解決する際に、競合が発生し、`readlink` に渡されるバッファが実際には必要より小さい場合があります。*このバグは、Unix ベースのオペレーティングシステム (Android、Linux、MacOS) の Firefox にのみ影響します。
Windows は影響を受けません。* この脆弱性の影響を受けるのは、Firefox ESR < 115.6、Thunderbird < 115.6、Firefox < 121 です。(CVE-2023-6857)
- Firefox は、OOM 処理が不十分なため `nsTextFragment` のヒープバッファオーバーフローの影響を受けます。
この脆弱性の影響を受けるのは、Firefox ESR < 115.6、Thunderbird < 115.6、Firefox < 121 です。(CVE-2023-6858)
- メモリが圧迫されているとき、メモリ解放後使用 (Use After Free) 状態が TLS ソケットの作成に影響を与えます。この脆弱性の影響を受けるのは、Firefox ESR < 115.6、Thunderbird < 115.6、Firefox < 121 です。(CVE-2023-6859)
- `VideoBridge` により、コンテンツプロセスが、リモートデコーダーによって生成されたテクスチャを使用する可能性があります。これは、サンドボックスをエスケープするために悪用される可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 115.6、Thunderbird < 115.6、Firefox < 121 です。(CVE-2023-6860)
- `nsWindow: : PickerOpen(void)` メソッドは、ヘッドレスモードで実行する際に、ヒープバッファオーバーフローの影響を受けやすくなっていました。この脆弱性の影響を受けるのは、Firefox ESR < 115.6、Thunderbird < 115.6、Firefox < 121 です。
(CVE-2023-6861)
- メモリ解放後使用 (Use After Free) が `nsDNSService: : Init` で特定されました。この問題は起動中にまれに発生します。この脆弱性の影響を受けるのは、Firefox ESR < 115.6 と Thunderbird < 115.6 です。(CVE-2023-6862)
- `ShutdownObserver()` は、仮想デストラクターを持たない動的な型に依存しているため、未定義の動作を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 115.6、Thunderbird < 115.6、Firefox < 121 です。(CVE-2023-6863)
- Firefox 120、Firefox ESR 115.5、および Thunderbird 115.5 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 115.6、Thunderbird < 115.6、Firefox < 121 です。(CVE-2023-6864)
- `EncryptingOutputStream` は、初期化されていないデータの漏洩に脆弱でした。この問題は、ローカルディスクにデータを書き込むためにのみ悪用され、プライベートブラウジングモードに影響を与える可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 115.6 および Firefox < 121 です。(CVE-2023-6865)
- ボタンのクリックによってポップアップが非表示になるタイミングは、権限プロンプトでのアンチクリックジャッキングの遅延とほぼ同じ長さでした。この事実を利用して、権限付与ボタンが表示される場所をクリックするようにユーザーを誘導し、驚かせることができました。この脆弱性の影響を受けるのは、Firefox ESR < 115.6 および Firefox < 121 です。(CVE-2023-6867)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受ける MozillaFirefox、MozillaFirefox-devel および / または MozillaFirefox-translations-common パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2023-4912-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-devel, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, cpe:/o:novell:suse_linux:12
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207, CVE-2023-6208, CVE-2023-6209, CVE-2023-6212, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, CVE-2023-6864, CVE-2023-6865, CVE-2023-6867
IAVA: 2023-A-0702-S
SuSE: SUSE-SU-2023:4912-1