概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2025-1148 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
64 ビットプラットフォームで、IonMonkey-JIT がスタックの 64 ビット戻り値スペースに 32 ビットのみを書き込みました。
ただし、Baseline-JIT は 64 ビット全体を読み取ります。この脆弱性は、Firefox < 141、Firefox ESR < 115.26、Firefox ESR < 128.13、Firefox ESR < 140.1、Thunderbird < 141、Thunderbird < 128.13、Thunderbird < 140.1 に影響します。(CVE-2025-8027)
arm64 では、多数のエントリを持つ WASM「br_table」命令により、ラベルが命令から遠く離れていて、切り捨てやブランチアドレスの不適切な計算が引き起こされる可能性があります。この脆弱性は、Firefox < 141、Firefox ESR < 115.26、Firefox ESR < 128.13、Firefox ESR < 140.1、Thunderbird < 141、Thunderbird < 128.13、Thunderbird < 140.1 に影響します。(CVE-2025-8028)
Thunderbird は、「オブジェクト」および「埋め込み」タグで使用される「javascript:」URL を実行していました。この脆弱性は、Firefox < 141、Firefox ESR < 128.13、Firefox ESR < 140.1、Thunderbird < 141、Thunderbird < 128.13、Thunderbird < 140.1 に影響します。(CVE-2025-8029)
Copy as cURL 機能のエスケープが不十分なために、ユーザーが騙されて予期しないコードを実行することがあります。この脆弱性は、Firefox < 141、Firefox ESR < 128.13、Firefox ESR < 140.1、Thunderbird < 141、Thunderbird < 128.13、Thunderbird < 140.1 に影響します。(CVE-2025-8030)
CSP レポートの URL から「username:password」部分が正しく削除されませんでした。これにより、HTTP 基本認証情報が漏洩する可能性があります。この脆弱性は、Firefox < 141、Firefox ESR < 128.13、Firefox ESR < 140.1、Thunderbird < 141、Thunderbird < 128.13、Thunderbird < 140.1 に影響します。(CVE-2025-8031)
XSLT ドキュメントのロードで、CSP がバイパスされるソースドキュメントが正しく伝播されませんでした。この脆弱性は、Firefox < 141、Firefox ESR < 128.13、Firefox ESR < 140.1、Thunderbird < 141、Thunderbird < 128.13、Thunderbird < 140.1 に影響します。(CVE-2025-8032)
JavaScript エンジンが閉じたジェネレーターを適切に処理せず、再開の際に nullptr deref を引き起こす可能性がありました。この脆弱性は、Firefox < 141、Firefox ESR < 115.26、Firefox ESR < 128.13、Firefox ESR < 140.1、Thunderbird < 141、Thunderbird < 128.13、Thunderbird < 140.1 に影響します。
(CVE-2025-8033)
Firefox ESR 115.25、Firefox ESR 128.12、Thunderbird ESR 128.12, Firefox ESR 140.0, Thunderbird ESR 140.0, Firefox 140 and Thunderbird 140 で修正されたメモリの安全性のバグこれらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 141、Firefox ESR < 115.26、Firefox ESR < 128.13、Firefox ESR < 140.1、Thunderbird < 141、Thunderbird < 128.13、Thunderbird < 140.1 に影響します。(CVE-2025-8034)
Firefox ESR 128.12、Thunderbird ESR 128.12、Firefox ESR 140.0、Thunderbird ESR 140.0、Firefox 140、Thunderbird 140 で修正されたメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 141、Firefox ESR < 128.13、Firefox ESR < 140.1、Thunderbird < 141、Thunderbird < 128.13、Thunderbird < 140.1 に影響します。(CVE-2025-8035)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「dnf update firefox --releasever 2023.8.20250818」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2025-1148.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:firefox-debugsource, p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debuginfo
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available