Fedora 40 : firefox (2024-eabe68b149)

critical Nessus プラグイン ID 197492

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 40 ホストには、FEDORA-2024-eabe68b149 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PDF.js でフォントを処理する際に、タイプチェックが欠落していました。これにより、PDF.js コンテキストで任意の JavaScript が実行される可能性がありました。この脆弱性の影響を受けるのは、Firefox < 126、Firefox ESR < 115.11、Thunderbird < 115.11 です。(CVE-2024-4367)

- 複数の WebRTC スレッドが、新しく接続されたオーディオ入力を要求して、メモリ解放後使用 (Use After Free) を引き起こした可能性があります。この脆弱性の影響を受けるのは、Firefox < 126 です。(CVE-2024-4764)

- Web アプリケーションのマニフェストが、安全でない MD5 ハッシュを使用して保存されていました。これにより、ハッシュの衝突が別のアプリケーションのマニフェストを上書きする可能性がありました。これが悪用されて、別のアプリケーションのコンテキストで任意のコードが実行された可能性があります。*この問題は Android 版 Firefox にのみ影響します。他のバージョンの Firefox は影響を受けません。* この脆弱性は、Firefox < 126 に影響します。(CVE-2024-4765)

- Firefox for Android でフルスクリーン通知を不明瞭にするためのさまざまな手法が存在しました。これらにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。*このバグは、Firefox for Android にのみ影響します。
他のバージョンの Firefox は影響を受けません。* この脆弱性は、Firefox < 126 に影響します。(CVE-2024-4766)

-「browser.privatebrowsing.autostart」環境設定が有効な場合、ウィンドウが閉じられたときに IndexedDB ファイルが適切に削除されませんでした。Firefox では、この環境設定は既定で無効になっています。この脆弱性の影響を受けるのは、Firefox < 126、Firefox ESR < 115.11、Thunderbird < 115.11 です。(CVE-2024-4767)

- ポップアップ通知と WebAuthn のやり取りにあるバグにより、攻撃者が容易にユーザーを騙してアクセス許可を付与することができました。この脆弱性の影響を受けるのは、Firefox < 126、Firefox ESR < 115.11、Thunderbird < 115.11 です。(CVE-2024-4768)

- Web Workers を使用してリソースをインポートすると、エラーメッセージにより、「application/javascript」応答と非スクリプト応答の違いが区別されます。これは、クロスオリジンの情報を学習するために悪用された可能性があります。この脆弱性の影響を受けるのは、Firefox < 126、Firefox ESR < 115.11、Thunderbird < 115.11 です。(CVE-2024-4769)

- ページを PDF に保存する際、特定のフォントスタイルがメモリ解放後使用 (Use After Free) クラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 126、Firefox ESR < 115.11、Thunderbird < 115.11 です。(CVE-2024-4770)

- メモリ割り当てチェックが欠落しており、割り当てが失敗した場合にメモリ解放後使用 (Use After Free) が引き起こされる可能性があります。これにより、クラッシュがトリガーされたり、コード実行を達成するために利用されたりする可能性があります。この脆弱性の影響を受けるのは、Firefox < 126 です。(CVE-2024-4771)

- HTTP ダイジェスト認証の nonce 値が `rand()` を使用して生成されており、予測可能な値になる可能性がありました。この脆弱性の影響を受けるのは、Firefox < 126 です。(CVE-2024-4772)

- ページの読み込み中にネットワークエラーが発生した場合に、以前のコンテンツが空白の URL バーで表示されたままになった可能性があります。これが、偽装された Web サイトを難読化するために使用された可能性があります。この脆弱性の影響を受けるのは、Firefox < 126 です。(CVE-2024-4773)

- `ShmemCharMapHashEntry()` コードは、そのデータメンバーの 1 つで移動セマンティクスをバイパスすることによる未定義の動作を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 126 です。(CVE-2024-4774)

- ビルトインプロファイラーで WASM コードを処理する際に反復子の停止条件がなく、無効なメモリアクセスと未定義の動作を引き起こす可能性がありました。*注意:* この問題は、プロファイラーの実行中のアプリケーションにのみ影響します。この脆弱性の影響を受けるのは、Firefox < 126 です。(CVE-2024-4775)

- フルスクリーンモード中に表示されるファイルダイアログにより、ウィンドウが無効のままになる可能性があります。この脆弱性の影響を受けるのは、Firefox < 126 です。(CVE-2024-4776)

- Firefox 125、Firefox ESR 115.10、および Thunderbird 115.10 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 126、Firefox ESR < 115.11、Thunderbird < 115.11 です。(CVE-2024-4777)

- Firefox 125 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 126 です。(CVE-2024-4778)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Firefox パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2024-eabe68b149

プラグインの詳細

深刻度: Critical

ID: 197492

ファイル名: fedora_2024-eabe68b149.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/5/18

更新日: 2024/7/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-4367

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-4778

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:40, p-cpe:/a:fedoraproject:fedora:firefox

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/14

脆弱性公開日: 2024/5/6

参照情報

CVE: CVE-2024-4367, CVE-2024-4764, CVE-2024-4765, CVE-2024-4766, CVE-2024-4767, CVE-2024-4768, CVE-2024-4769, CVE-2024-4770, CVE-2024-4771, CVE-2024-4772, CVE-2024-4773, CVE-2024-4774, CVE-2024-4775, CVE-2024-4776, CVE-2024-4777, CVE-2024-4778

FEDORA: 2024-eabe68b149

IAVA: 2024-A-0279-S