Mozilla Firefox < 115.0

high Nessus 插件 ID 177933

简介

远程 macOS 或 Mac OS X 主机上安装的 Web 浏览器受到多个漏洞影响。

描述

远程 macOS 或 Mac OS X 主机上安装的 Mozilla Firefox 版本低于 115.0。因此,该应用程序受到 mfsa2023-22 公告中涉及的多个漏洞的影响。

- 当 Firefox 被配置为阻止存储所有 Cookie 时,仍然可以通过使用源为“about:blank”的 iframe 将数据存储在本地存储中。这可能导致恶意网站在未经许可的情况下存储追踪数据。(CVE-2023-3482)

- 攻击者可在通过 HTTPS 创建 WebRTC 连接时触发释放后使用情况。
(CVE-2023-37201)

- 包装脚本化代理的跨隔离舱封装程序可导致将其他隔离舱中的对象存储在主隔离舱中,从而导致发生释放后使用。(CVE-2023-37202)

- 拖放 API 中与社交工程结合的不充分验证可能允许攻击者诱骗最终用户创建本地系统文件的快捷方式。这可被用于执行任意代码。(CVE-2023-37203)

- 网站可通过昂贵的计算函数引入延迟,从而使用选项元素遮蔽全屏通知。这有可能导致用户混淆或出现潜在的欺骗攻击。(CVE-2023-37204)

- 在地址栏中使用 RTL 阿拉伯字符可能导致 URL 欺骗。(CVE-2023-37205)

- 上传包含符号链接的文件可能允许攻击者诱骗用户向恶意网站提交敏感数据。(CVE-2023-37206)

- 网站可通过使用具有外部程序处理方案的 URL(例如 mailto URL)隐藏全屏通知。这有可能导致用户混淆或出现潜在的欺骗攻击。(CVE-2023-37207)

- 打开 Diagcab 文件时,Firefox 未警告用户这些文件可能包含恶意代码。
(CVE-2023-37208)

- `NotifyOnHistoryReload` 中存在一个释放后使用的情况,其中 `LoadingSessionHistoryEntry` 对象已被释放,但对该对象的引用仍然存在。这会导致稍后重用对该对象的引用时发生可利用的情况。(CVE-2023-37209)

- 网站可通过 alert 和 prompt 调用阻止用户退出全屏模式。这有可能导致用户混淆或出现潜在的欺骗攻击。(CVE-2023-37210)

- 在 Firefox 114、Firefox ESR 102.12 和 Thunderbird 102.12 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2023-37211)

- 在 Firefox 114 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。
(CVE-2023-37212)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Mozilla Firefox 115.0 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2023-22/

插件详情

严重性: High

ID: 177933

文件名: macos_firefox_115_0.nasl

版本: 1.3

类型: local

代理: macosx

发布时间: 2023/7/4

最近更新时间: 2023/7/13

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-37212

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Installed

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/4

漏洞发布日期: 2023/7/4

参考资料信息

CVE: CVE-2023-3482, CVE-2023-37201, CVE-2023-37202, CVE-2023-37203, CVE-2023-37204, CVE-2023-37205, CVE-2023-37206, CVE-2023-37207, CVE-2023-37208, CVE-2023-37209, CVE-2023-37210, CVE-2023-37211, CVE-2023-37212

IAVA: 2023-A-0328-S