Amazon Linux 2 : firefox (ALASFIREFOX-2024-030)

critical Nessus プラグイン ID 207409

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている firefox のバージョンは、115.14.0-1 より前です。したがって、ALAS2FIREFOX-2024-030 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

グラフィック共有メモリを処理する際のチェックが不十分だったため、メモリ破損が発生する可能性があります。攻撃者はこれを利用してサンドボックスエスケープを実行する可能性があります。この脆弱性は、Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1、および Thunderbird < 115.14 に影響します。(CVE-2024-7519)

不完全な WebAssembly 例外処理により、メモリ解放後使用 (Use-After-Free) が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 129、Firefox ESR < 115.14、および Firefox ESR < 128.1 です。(CVE-2024-7521)

エディターコードが属性値をチェックできませんでした。これにより、境界外読み取りが発生する可能性があります。この脆弱性は、Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1、および Thunderbird < 115.14 に影響します。(CVE-2024-7522)

Firefox は、強化されたトラッキング保護によってブロックされた一部のトラッキングスクリプトの代わりに、Web 互換性 shim を追加します。厳密な動的モードでコンテンツセキュリティポリシーによって保護されているサイトでは、HTML 要素を挿入できる攻撃者が、一部の shim に対して DOM Clobbering 攻撃を使用して XSS を実行し、CSP の厳密な動的保護を回避できる可能性があります。この脆弱性の影響を受けるのは、Firefox < 129、Firefox ESR < 115.14、および Firefox ESR < 128.1 です。(CVE-2024-7524)

最小限のアクセス許可を持つウェブ拡張機能で「StreamFilter」を作成し、任意のサイトのリクエストの応答本文を読み取って変更することが可能でした。この脆弱性は、Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1、および Thunderbird < 115.14 に影響します。
(CVE-2024-7525)

ANGLE がパラメーターの初期化に失敗し、初期化されていないメモリからの読み取りを引き起こしました。これが利用されて、メモリから機密データが漏洩する可能性があります。この脆弱性は、Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1、および Thunderbird < 115.14 に影響します。(CVE-2024-7526)

スイーピング開始時の予期せぬマーキング作業により、メモリ解放後使用 (Use After Free) につながる可能性がありました。この脆弱性は、Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1、および Thunderbird < 115.14 に影響します。(CVE-2024-7527)

日付選択により、セキュリティプロンプトが部分的に不明瞭になる可能性があります。これは、悪意のあるサイトがユーザーを騙してアクセス許可を付与するために使用される可能性があります。この脆弱性は、Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1、および Thunderbird < 115.14 に影響します。(CVE-2024-7529)

NSS で「PK11_Encrypt()」を CKM_CHACHA20 を使用して呼び出し、同じバッファを入力と出力に使用すると、Intel Sandy Bridge プロセッサー上でプレーンテキストが生成される可能性があります。Firefox では、接続に ChaCha20-Poly1305 暗号化パッケージが使用されている場合にのみ、QUIC ヘッダー保護機能に影響します。結果として最も可能性が高いのは接続エラーですが、パケット損失が大きいにもかかわらず接続が継続する場合、ネットワークパスが変更されても、ネットワークオブザーバーがパケットを同じソースから送信されていると識別できる可能性があります。この脆弱性の影響を受けるのは、Firefox < 129、Firefox ESR < 115.14、および Firefox ESR < 128.1 です。(CVE-2024-7531)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

[yum update firefox] を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7519.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7521.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7522.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7525.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7526.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7527.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7529.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7524.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7531.html

https://alas.aws.amazon.com/AL2/ALASFIREFOX-2024-030.html

プラグインの詳細

深刻度: Critical

ID: 207409

ファイル名: al2_ALASFIREFOX-2024-030.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/18

更新日: 2024/9/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-7527

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-7519

脆弱性情報

CPE: p-cpe:/a:amazon:linux:firefox, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:firefox-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/12

脆弱性公開日: 2024/8/6

参照情報

CVE: CVE-2024-7519, CVE-2024-7521, CVE-2024-7522, CVE-2024-7524, CVE-2024-7525, CVE-2024-7526, CVE-2024-7527, CVE-2024-7529, CVE-2024-7531

IAVA: 2024-A-0465-S