GLSA-202305-35:Mozilla Firefox:多个漏洞

high Nessus 插件 ID 176481

语言:

描述

远程主机受到 GLSA-202305-35 中所述漏洞的影响(Mozilla Firefox:多个漏洞)

- 攻击者可以通过错误处理的 PKCS 12 Safe Bag 属性,以允许进行任意内存写入的方式构建 PKCS 12 证书捆绑包。(CVE-2023-0767)

从安全浏览 API 返回的意外数据可能导致内存损坏和潜在的可利用崩溃。(CVE-2023-1945)

- libwebp 中的释放后使用漏洞可能导致内存损坏和潜在的可利用崩溃。
(CVE-2023-1999)

- Mozilla:使用 iframe 可在违规报告中泄漏内容安全策略 (CVE-2023-25728)

- 仅对 <code>ContentPrincipals</code> 显示打开外部方案的权限提示,导致扩展无需用户通过 <code>ExpandedPrincipals</code> 打开。这可导致进一步的恶意操作,例如下载文件或与系统上已安装的软件交互。 (CVE-2023-25729)

- 调用 <code>requestFullscreen</code> 然后阻断主线程的后台脚本可强制浏览器无限期进入全屏模式,从而可能导致用户混淆或欺骗攻击。
(CVE-2023-25730)

- 由于开发人员工具的网络面板中的 URL 预览未正确存储 URL,查询参数可能被用于覆写特权代码中的全局对象。 (CVE-2023-25731)

- 当对 <code>xpcom</code> 中的 <code>inputStream</code> 数据进行编码时,未正确计算被编码输入的大小,这可能导致越界内存写入。
(CVE-2023-25732)

- 从本地文件系统下载 Windows <code>.url</code> 快捷方式后,攻击者可能提供会导致操作系统发出意外网络请求的远程路径。这也可能将 NTLM 凭据泄漏给资源。此错误仅影响 Windows 版 Thunderbird。其他操作系统不受影响。(CVE-2023-25734)

- 包装脚本化代理的跨隔离舱封装程序可导致将其他隔离舱中的对象存储在主隔离舱中,从而导致解包代理后发生释放后使用。
(CVE-2023-25735)

- 从 <code>nsTextNode</code> 到 <code>SVGElement</code> 的无效向下转换可导致未定义的行为。 (CVE-2023-25737)

- 由打印机设备驱动程序设置的 <code>DEVMODEW</code> 结构的成员没有经过验证, 可能导致无效的值,这反过来会导致浏览器尝试越界访问相关变量。此错误仅影响 Windows 版 Thunderbird。其他操作系统不受影响。(CVE-2023-25738)

- 未检查失败的模块加载请求是否已取消,从而导致 <code>ScriptLoadContext</code>中的释放后使用。 (CVE-2023-25739)

- 将 SPKI RSA 公钥导入为 ECDSA P-256 时,可能未正确处理密钥,导致选项卡崩溃。 (CVE-2023-25742)

- Mozilla 开发人员 Philipp 和 Gabriele Svelto 报告 Thunderbird 102.7 中存在内存安全错误。
其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2023-25746)

- 通过显示包含长描述的提示可以隐藏全屏通知,这可能导致用户混淆或欺骗攻击。此错误仅影响 Android 版 Firefox 。
其他操作系统不受影响。(CVE-2023-25748)

- 可以使用 Intent 从浏览器启动具有未修补漏洞的 Android 应用程序,从而使用户受到这些漏洞影响。Firefox 现在会先向用户确认是否要启动外部应用程序,然后再执行此操作。此错误仅影响 Android 版 Firefox 。其他版本的 Firefox 不受影响。(CVE-2023-25749)

- 在某些情况下,使用隐私浏览模式时,可能会将 ServiceWorker 的离线缓存泄露给文件系统。(CVE-2023-25750)

- Mozilla:JIT 编译期间不正确的代码生成 (CVE-2023-25751)

- Mozilla:访问受限制的流时可能发生越界问题 (CVE-2023-25752)

- 在 Android 版 Firefox 中可使用下载弹出窗口隐藏全屏通知,这可能导致用户混淆或欺骗攻击。此错误仅影响 Android 版 Firefox 。
其他操作系统不受影响。(CVE-2023-28159)

- 当重定向到可公开访问的 Web 扩展文件时,URL 可能已转换为实际的本地路径,从而可能泄漏敏感信息。(CVE-2023-28160)

- 如果向使用 file: URL 加载的一个文档授予临时一次性权限(例如相机使用权限),则对于从 file: URL。如果本地文件来自不同的来源(例如在下载目录中),则这会带来潜在危险。(CVE-2023-28161)

- Mozilla:Worklets 中的无效向下转换 (CVE-2023-28162)

- 当通过 Windows 上的“另存为”对话框使用包含环境变量名称的建议文件名下载文件时,Windows 会在当前用户的上下文中解析这些文件。此错误仅影响 Windows 版 Firefox。其他版本的 Firefox 不受影响。(CVE-2023-28163)

- Mozilla:将 URL 从已移除的跨源 iframe 拖动到同一选项卡会触发导航 (CVE-2023-28164)

- Mozilla:已在 Firefox 111 和 Firefox ESR 102.9 中修复的内存安全缺陷 (CVE-2023-28176)

- Mozilla 开发人员和社区成员 Calixte Denizet、Gabriele Svelto、Andrew McCreight 以及 Mozilla Fuzzing 团队报告 Firefox 110 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2023-28177)

- 网站可以通过结合使用 <code>window.open</code>、全屏请求、<code>window.name</code> 分配和 <code>setInterval</code> 调用来隐藏全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。
(CVE-2023-29533)

- 在垃圾回收器压缩之后,弱映射可能在被正确追踪之前就已被访问。这会导致内存损坏和可能遭利用的程序崩溃。(CVE-2023-29535)

- 攻击者可造成内存管理器错误地释放指向由攻击者控制的内存的指针,从而导致断言、内存损坏或潜在可利用的崩溃。
(CVE-2023-29536)

- 字体初始化中的多种争用条件可导致内存损坏和攻击者控制代码执行。(CVE-2023-29537)

- 在特定情况下,WebExtension 可能收到 <code>jar: file:///</code> URI 而不是加载请求期间的 <code>moz-extension:///</code> URI。这会泄露用户计算机上的目录路径。(CVE-2023-29538)

- 处理 Content-Disposition 标头中的 filename 指令时,如果文件名包含空字符,则该文件名将被截断。这可能导致反射型文件下载攻击,以诱骗用户安装恶意软件。(CVE-2023-29539)

- 使用嵌入 <code>sourceMappingUrls</code> 的重定向可允许导航到无 <code>allow-top-navigation-to-custom-protocols</code> 的沙盒 iframe 中的外部协议链接。
(CVE-2023-29540)

- Thunderbird 未正确处理以 <code>.desktop</code> 结尾的文件的下载,其可被解释为运行由攻击者控制的命令。此错误仅影响特定发行版本中的 Linux 版 Thunderbird。其他操作系统不受影响,Mozilla 无法枚举所有受影响的 Linux 发行版本。(CVE-2023-29541)

- 攻击者可在全局对象的调试程序向量中造成内存损坏以及可能被利用的指针释放后使用漏洞。(CVE-2023-29543)

- 如果在错误的时间发生多个资源耗尽的情况,垃圾回收器可能会造成内存损坏和潜在的可利用崩溃。(CVE-2023-29544)

- 当 Firefox cookie jar 中存在安全 Cookie 时,可能会为同一域创建一个不安全的 Cookie,而它本应以静默的方式失败。这可能导致从安全 Cookie 读取时出现预期结果中的不同步。(CVE-2023-29547)

- ARM64 版 Ion 编译器中错误的降级指令导致错误的优化结果。
(CVE-2023-29548)

- 在某些情况下,对 <code>bind</code> 函数的调用可能导致错误的领域。这可能造成与 JavaScript 实现的沙盒(例如 SES)相关的漏洞。
(CVE-2023-29549)

- Mozilla 开发人员 Andrew Osmond、Sebastian Hengst、Andrew McCreight 以及 Mozilla Fuzzing 团队报告 Thunderbird 102.9 版中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2023-29550)

- Mozilla 开发人员 Randell Jesup、Andrew McCreight、Gabriele Svelto 以及 Mozilla Fuzzing 团队报告 Firefox 111 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。
(CVE-2023-29551)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Mozilla Firefox ESR 二进制用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-102.10.0: esr 所有 Mozilla Firefox ESR 用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-102.10.0: esr 所有 Mozilla Firefox 二进制用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-112.0: rapid 所有 Mozilla Firefox 用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-112.0: rapid

另见

https://security.gentoo.org/glsa/202305-35

https://bugs.gentoo.org/show_bug.cgi?id=895962

https://bugs.gentoo.org/show_bug.cgi?id=903618

https://bugs.gentoo.org/show_bug.cgi?id=905889

插件详情

严重性: High

ID: 176481

文件名: gentoo_GLSA-202305-35.nasl

版本: 1.1

类型: local

发布时间: 2023/5/30

最近更新时间: 2023/8/29

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-29551

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:firefox-bin, cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:firefox

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/30

漏洞发布日期: 2023/2/14

参考资料信息

CVE: CVE-2023-0767, CVE-2023-1945, CVE-2023-1999, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25731, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25742, CVE-2023-25746, CVE-2023-25748, CVE-2023-25749, CVE-2023-25750, CVE-2023-25751, CVE-2023-25752, CVE-2023-28159, CVE-2023-28160, CVE-2023-28161, CVE-2023-28162, CVE-2023-28163, CVE-2023-28164, CVE-2023-28176, CVE-2023-28177, CVE-2023-29533, CVE-2023-29535, CVE-2023-29536, CVE-2023-29537, CVE-2023-29538, CVE-2023-29539, CVE-2023-29540, CVE-2023-29541, CVE-2023-29543, CVE-2023-29544, CVE-2023-29547, CVE-2023-29548, CVE-2023-29549, CVE-2023-29550, CVE-2023-29551