Fedora 39 : firefox (2024-bc8ea2c2cb)

high Nessus プラグイン ID 190912

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 39 ホストには、FEDORA-2024-bc8ea2c2cb のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ネットワーキングチャネルでデータを保存し、そのデータに再度アクセスするとき、バッファの長さが混同され、領域外メモリ読み取りが発生していた可能性があります。この脆弱性は Firefox < 123、Firefox ESR < 115.8、および Thunderbird < 115.8 に影響を与えます。(CVE-2024-1546)

- 一連の API 呼び出しとリダイレクトを通じて、攻撃者が制御する警告ダイアログが別の Web サイトに表示される (被害者の Web サイトの URL が表示される) 可能性がありました。この脆弱性は Firefox < 123、Firefox ESR < 115.8、および Thunderbird < 115.8 に影響を与えます。(CVE-2024-1547)

- Web サイトが、ドロップダウン選択入力要素を使用することで、フルスクリーン通知が不明瞭になる可能性がありました。これにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。この脆弱性は Firefox < 123、Firefox ESR < 115.8、および Thunderbird < 115.8 に影響を与えます。(CVE-2024-1548)

- Web サイトが大きなカスタムカーソルを設定する場合、カーソルの一部が権限ダイアログと重なることがあり、ユーザーが混乱したり、予期しない権限が付与されたりする可能性があります。この脆弱性は Firefox < 123、Firefox ESR < 115.8、および Thunderbird < 115.8 に影響を与えます。(CVE-2024-1549)

- 悪意のある Web サイトが、フルスクリーンモードの終了と requestPointerLock の組み合わせを使用して、ユーザーのマウスの予期しない再配置を引き起こした可能性があります。これにより、ユーザーが混乱したり、意図していない権限を付与してしまう可能性があります。この脆弱性は Firefox < 123、Firefox ESR < 115.8、および Thunderbird < 115.8 に影響を与えます。(CVE-2024-1550)

- Set-Cookie レスポンスヘッダーが、マルチパート HTTP レスポンスで不正に扱われていました。レスポンスボディの一部を制御するだけでなく、Content-Type レスポンスヘッダーも制御できた場合、攻撃者は、ブラウザが受け入れるはずの Set-Cookie レスポンスヘッダーを注入する可能性があります。この脆弱性は Firefox < 123、Firefox ESR < 115.8、および Thunderbird < 115.8 に影響を与えます。(CVE-2024-1551)

- 不適切なコード生成により、予期しない数値変換と未定義の動作が発生する可能性がありました。*注意: * この問題は、32 ビット ARM デバイスにのみ影響します。この脆弱性は Firefox < 123、Firefox ESR < 115.8、および Thunderbird < 115.8 に影響を与えます。(CVE-2024-1552)

- Firefox 122、Firefox ESR 115.7、および Thunderbird 115.7 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は Firefox < 123、Firefox ESR < 115.8、および Thunderbird < 115.8 に影響を与えます。(CVE-2024-1553)

-「fetch()」API およびナビゲーションは、キャッシュキーに「fetch()」が含む可能性のあるオプションのヘッダーが含まれていなかったため、同じキャッシュを間違って共有していました。適切な状況下では、攻撃者は、追加ヘッダーによって制御される「fetch()」レスポンスでキャッシュを初期化することで、ローカルブラウザのキャッシュを汚染することができた可能性があります。同じ URL に移動すると、ユーザーは想定するレスポンスではなく、キャッシュされたレスポンスを表示します。この脆弱性の影響を受けるのは、Firefox < 123 です。(CVE-2024-1554)

-「firefox: //」プロトコルハンドラーを使用して Web サイトを開くときに、SameSite クッキーが適切に考慮されませんでした。この脆弱性の影響を受けるのは、Firefox < 123 です。(CVE-2024-1555)

- ビルトインプロファイラーで、不適切なオブジェクトの NULL がチェックされました。これにより、無効なメモリアクセスと未定義の動作が引き起こされる可能性があります。*注意: *この問題は、プロファイラーの実行中にのみ影響します。この脆弱性の影響を受けるのは、Firefox < 123 です。(CVE-2024-1556)

- Firefox 122 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 123 です。(CVE-2024-1557)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Firefox パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2024-bc8ea2c2cb

プラグインの詳細

深刻度: High

ID: 190912

ファイル名: fedora_2024-bc8ea2c2cb.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/22

更新日: 2024/3/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-1553

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:39, p-cpe:/a:fedoraproject:fedora:firefox

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/22

脆弱性公開日: 2024/2/20

参照情報

CVE: CVE-2024-1546, CVE-2024-1547, CVE-2024-1548, CVE-2024-1549, CVE-2024-1550, CVE-2024-1551, CVE-2024-1552, CVE-2024-1553, CVE-2024-1554, CVE-2024-1555, CVE-2024-1556, CVE-2024-1557

FEDORA: 2024-bc8ea2c2cb

IAVA: 2024-A-0108-S