概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている firefox のバージョンは、128.7.0-1 より前です。したがって、ALAS2FIREFOX-2025-035 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
外部プロトコルハンドラープロンプトの生成元は、「iframe」内の data: URL を使用して不明瞭になった可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10460)
multipart/x-mixed-replace 応答では、応答ヘッダーの「Content-Disposition: attachment」が考慮されず、ダウンロードを強制しませんでした。これにより、XSS 攻撃が可能になることがあります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10461)
長い URL の切り捨てにより、権限プロンプトで生成元のなりすましが可能になった可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10462)
履歴インターフェース属性への繰り返しの書き込みは、ブラウザでサービス拒否状態を引き起こすために使用された可能性があります。これは、この API にレート制限を導入することで解決されました。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10464)
クリップボードの貼り付けボタンが複数のタブで表示され、なりすまし攻撃が発生する可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10465)
特別に細工されたプッシュメッセージを送信することで、リモートサーバーが親プロセスをハングアップさせ、ブラウザが応答しなくなる可能性があります。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10466)
Firefox 131、Firefox ESR 128.3、および Thunderbird 128.3 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4、および Thunderbird < 132 に影響します。(CVE-2024-10467)
IndexedDB の潜在的な競合状態により、メモリ破損を引き起こし、悪用可能なクラッシュを引き起こす可能性があります。この脆弱性は、Firefox < 132 および Thunderbird < 132 に影響します。(CVE-2024-10468)
悪意のあるウェブサイトに、無効な形式の URI を持つ iframe が含まれ、悪用できないブラウザ クラッシュを引き起こした可能性があります。この脆弱性の影響を受けるのは、Firefox < 126 です。(CVE-2024-10941)
攻撃者は、特定のシーケンスのナビゲーションイベント中に、ユーザーのクリップボードにデータを書き込み、ユーザープロンプトをバイパスする可能性があります。この脆弱性の影響を受けるのは、Firefox < 129 です。(CVE-2024-8900)
この問題が悪用できるかどうかは現在不明ですが、特定のオブジェクトの構造化されたクローンがメモリ破損を引き起こす可能性があります。この脆弱性は、Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3、および Thunderbird < 131 に影響します。(CVE-2024-9396)
ディレクトリアップロード UI に遅延がないため、攻撃者がクリックジャッキングによりユーザーを騙してアクセス許可を付与する可能性がありました。この脆弱性は、Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3、および Thunderbird < 131 に影響します。(CVE-2024-9397)
特別に細工された WebTransport セッションを開始するように設定されたウェブサイトが、Firefox プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。この脆弱性は、Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3、および Thunderbird < 131 に影響します。(CVE-2024-9399)
JIT コンパイル中の特定の瞬間に攻撃者が OOM を発生させることができた場合、潜在的なメモリ破損の脆弱性が発生する可能性があります。この脆弱性は、Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3、および Thunderbird < 131 に影響します。(CVE-2024-9400)
制御されたメモリ割り当ての失敗を想定すると、攻撃者はメモリ解放後使用 (use-after-free) を引き起こし、潜在的に悪用可能なクラッシュを引き起こす可能性があります。この脆弱性は、Firefox < 134、Firefox ESR < 128.6、Firefox ESR < 115.19、Thunderbird < 134、および Thunderbird ESR < 128.6 に影響します。(CVE-2025-0238)
Firefox 133、Thunderbird 133、Firefox ESR 115.18、Firefox ESR 128.5、Thunderbird 115.18、Thunderbird 128.5 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 134、Firefox ESR < 128.6、Firefox ESR < 115.19、Thunderbird < 134、および Thunderbird ESR < 128.6 に影響します。(CVE-2025-0242)
攻撃者が細工された XSLT データを介してメモリ解放後使用 (Use After Free) を引き起こし、悪用可能なクラッシュにつながる可能性があります。この脆弱性は、Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1009)
攻撃者が細工された Custom Highlight API を介してメモリ解放後使用 (Use After Free) を引き起こし、悪用可能なクラッシュにつながる可能性があります。この脆弱性は、Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1010)
WebAssembly コード生成のバグにより、クラッシュが引き起こされる可能性があります。攻撃者がこれを利用して、コードを実行する可能性がありました。この脆弱性は、Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1011)
並行デラジフィケーション中の競合により、メモリ解放後使用 (Use After Free) が引き起こされる可能性がありました。この脆弱性は、Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。
(CVE-2025-1012)
競合状態により、プライベートブラウジングタブが通常のブラウジングウィンドウで開かれる可能性がありました。これにより、プライバシー漏洩が発生する可能性があります。この脆弱性は、Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1013)
証明書ストアに追加された際に、証明書の長さが適切にチェックされていませんでした。実際には、信頼できるデータのみが処理されていました。この脆弱性は、Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1014)
Firefox 134、Thunderbird 134、Firefox ESR 115.19、Firefox ESR 128.6、Thunderbird 115.19、Thunderbird 128.6 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1016)
Firefox 134、Thunderbird 134、Firefox ESR 128.6、および Thunderbird 128.6 に存在するメモリの安全性のバグこれらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7、および Thunderbird < 135 に影響します。(CVE-2025-1017)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
[yum update firefox] を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASFIREFOX-2025-035.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debuginfo
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2024-10460, CVE-2024-10461, CVE-2024-10462, CVE-2024-10464, CVE-2024-10465, CVE-2024-10466, CVE-2024-10467, CVE-2024-10468, CVE-2024-10941, CVE-2024-8900, CVE-2024-9396, CVE-2024-9397, CVE-2024-9399, CVE-2024-9400, CVE-2025-0238, CVE-2025-0242, CVE-2025-1009, CVE-2025-1010, CVE-2025-1011, CVE-2025-1012, CVE-2025-1013, CVE-2025-1014, CVE-2025-1016, CVE-2025-1017
IAVA: 2024-A-0279-S, 2024-A-0607-S, 2024-A-0695-S, 2024-A-0769-S, 2025-A-0009-S, 2025-A-0079-S