概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている firefox のバージョンは、140.9.0-1 より前です。したがって、ALAS2FIREFOX-2026-056 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
LIBPNG は、PNG (Portable Network Graphics) ラスターイメージファイルを読み込み、作成、操作するアプリケーションで使用するための参照ライブラリです。バージョン 1.2.1 から 1.6.55で、「png_set_tRNS」と「png_set_PLTE」はそれぞれ、「png_struct」と「png_info」の間のヒープ割り当てバッファをエイリアスとし、独立した寿命を持つ 2 つの構造体間で単一の割り当てを共有します。「trans_alpha」エイリアスは少なくとも libpng 1.0 から存在し、「palette」エイリアスは少なくとも 1.2.1 から存在します。両方とも、`png_set_tRNS` が `png_ptr->trans_alpha = info_ptr->trans_alpha` (256-byte バッファ) を設定し、`png_set_PLTE` が `info_ptr->palette = png_ptr->palette` (768-byte バッファ) を設定する以前のすべてのリリースラインに影響します。どちらの場合も、「png_free_data」を「PNG_FREE_TRNS」または「PNG_FREE_PLTE」で呼び出すと、「info_ptr」を通じてバッファが解放されますが、対応する「png_ptr」ポインターはダングリングのままです。後続の行変換関数は逆参照を行い、一部のコードパスでは解放されたメモリに書き込みます。「png_set_tRNS」または「png_set_PLTE」への 2 回目の呼び出しは同じ効果があります。これは、両方の関数が「info_ptr」バッファを再配置する前に内部で「png_free_data」を呼び出すためです。バージョン 1.6.56 ではこの問題が修正されています。
注意: https://github.com/pnggroup/libpng/security/advisories/GHSA-m4pc-p4q3-4c7jNOTE:
https://github.com/pnggroup/libpng/pull/824NOTE: 修正:
https://github.com/pnggroup/libpng/commit/23019269764e35ed8458e517f1897bd3c54820eb (v1.6.56) 注意: 修正者: https://github.com/pnggroup/libpng/commit/a3a21443ed12bfa1ef46fa0d4fb2b74a0fa34a25 (v1.6.56) 注意:
修正者: https://github.com/pnggroup/libpng/commit/7ea9eea884a2328cc7fdcb3c0c00246a50d90667(v1.6.56)NOTE: 修正者:
https://github.com/pnggroup/libpng/commit/c1b0318b393c90679e6fa5bc1d329fd5d5012ec1 (v1.6.56) (CVE-2026-33416)
LIBPNG は、PNG (Portable Network Graphics) ラスターイメージファイルを読み込み、作成、操作するアプリケーションで使用するための参照ライブラリです。バージョン 1.6.36 から 1.6.55 で、libpng の ARM/AArch64 Neon 最適化パレット拡張パスに、領域外の読み取りと書き込みが存在します。8 ビットのパレット化された行を RGB または RGBA に拡張するとき、Neon ループは十分な入力ピクセルが残っていることを検証せずに、最後の部分チャンクを処理します。実装は行の終わりから逆方向に動作するため、最後の繰り返しでは、行バッファの開始前にポインターが逆参照され (OOB 読み取り)、拡張されたピクセルデータが同じアンダーフローの位置に書き込まれます (OOB 書き込み)。これは、Neon が有効の場合、攻撃者が制御する PNG 入力を通常のようにデコードすることで到達できます。バージョン 1.6.56 ではこの問題が修正されています。
注意: https://github.com/pnggroup/libpng/security/advisories/GHSA-wjr5-c57x-95m2NOTE: 以下で導入されました:
https://github.com/pnggroup/libpng/commit/7734cda20cf1236aef60f3bbd2267c97bbb40869 (v1.6.36) 注意: 修正者: https://github.com/pnggroup/libpng/commit/aba9f18eba870d14fb52c5ba5d73451349e339c3 (v1.6.56) (CVE-2026-33636)
Graphics: WebRender コンポーネントの競合状態、use-after-free。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4684)
Graphics: Canvas2D コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4685)
Graphics: Canvas2D コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4686)
Telemetry コンポーネントの不適切な境界条件によるサンドボックスのエスケープ。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4687)
Disability Access API コンポーネントの use-after-free によるサンドボックスのエスケープ。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4688)
XPCOM コンポーネントの不適切な境界条件、整数オーバーフローによるサンドボックスのエスケープ。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4689)
XPCOM コンポーネントの不適切な境界条件、整数オーバーフローによるサンドボックスのエスケープ。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4690)
CSS Parsing and Computation コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4691)
Responsive Design Mode コンポーネントのサンドボックスのエスケープ。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4692)
Audio/Video: Playback コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4693)
Graphics コンポーネントの不適切な境界条件、整数オーバーフロー。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4694)
Audio/Video: Web Codecs コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4695)
Layout: Text and Fonts コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4696)
Audio/Video: Web Codecs コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4697)
JavaScript Engine: JIT コンポーネントの JIT ミスコンパイル。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4698)
Layout: Text and Fonts コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4699)
Networking: HTTP コンポーネントの軽減バイパス。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4700)
JavaScript Engine コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4701)
JavaScript Engine コンポーネントの JIT ミスコンパイル。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4702)
WebRTC: Signaling コンポーネントのサービス拒否。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4704)
WebRTC: Signaling コンポーネントの未定義の動作。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4705)
Graphics: Canvas2D コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4706)
Graphics: Canvas2D コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4707)
Graphics コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4708)
Audio/Video: GMP コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4709)
Audio/Video コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4710)
Widget: Cocoa コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4711)
Widget: Cocoa コンポーネントの情報漏洩。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4712)
Graphics コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4713)
Audio/Video コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4714)
Graphics: Canvas2D コンポーネントの初期化されていないメモリ。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4715)
JavaScript Engine コンポーネントの不適切な境界条件および初期化されていないメモリ。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4716)
Notifications コンポーネントの権限昇格。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4717)
WebRTC: Signaling コンポーネントの未定義の動作。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4718)
Graphics: Text コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4719)
Firefox ESR 140.8、Firefox ESR 140.8、Firefox 148、Thunderbird 148 に存在するメモリの安全性のバグ。
これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 149 および Firefox ESR < 140.9 です。(CVE-2026-4720)
Firefox ESR 115.33、Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148、Thunderbird 148 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9 です。(CVE-2026-4721)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update firefox」または「yum update --advisory ALAS2FIREFOX-2026-056」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASFIREFOX-2026-056.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:firefox, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2026-33416, CVE-2026-33636, CVE-2026-4684, CVE-2026-4685, CVE-2026-4686, CVE-2026-4687, CVE-2026-4688, CVE-2026-4689, CVE-2026-4690, CVE-2026-4691, CVE-2026-4692, CVE-2026-4693, CVE-2026-4694, CVE-2026-4695, CVE-2026-4696, CVE-2026-4697, CVE-2026-4698, CVE-2026-4699, CVE-2026-4700, CVE-2026-4701, CVE-2026-4702, CVE-2026-4704, CVE-2026-4705, CVE-2026-4706, CVE-2026-4707, CVE-2026-4708, CVE-2026-4709, CVE-2026-4710, CVE-2026-4711, CVE-2026-4712, CVE-2026-4713, CVE-2026-4714, CVE-2026-4715, CVE-2026-4716, CVE-2026-4717, CVE-2026-4718, CVE-2026-4719, CVE-2026-4720, CVE-2026-4721