Amazon Linux 2:firefox (ALASFIREFOX-2023-013)

critical Nessus 插件 ID 181939

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 Firefox 版本低于 102.7.0-1。因此,它受到 ALAS2FIREFOX-2023-013 公告中提及的多个漏洞影响。

- Mozilla 开发人员及社区成员 Julian Hector、Randell Jesup、Gabriele Svelto、Tyson Smith、Christian Holler 和 Masayuki Nakano 报告 Firefox 94 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 95 、Firefox ESR < 91.4.0 和 Thunderbird < 91.4.0。(CVE-2021-4129)

- 如果攻击者损坏了对象原型,他们将能够在 JavaScript 对象上设置不需要的属性,从而导致系统执行特权代码。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-2200)

- 解码 H264 视频时可能发生越界读取。这会导致潜在可利用的崩溃。
此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-3266)

- 如果用户点击 <code>javascript:</code> 链接,不准许运行脚本的 iframe 将能够完成此操作。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34468)

- 会话历史记录导航可能导致释放后使用和易被利用的崩溃。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。
(CVE-2022-34470)

- 如果设置了 PAC URL 并且无法访问托管该 PAC 的服务器,则 OCSP 请求将被阻止,从而导致显示不正确的错误页面。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34472)

- 可创建弹出窗口的恶意网站可能会调整弹出窗口的大小,使其自己的内容覆盖地址栏,从而可能使用户混淆不清或造成欺骗攻击。<br>*此错误仅影响 Linux 版Thunderbird。其他操作系统不受影响。* 此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34479)

- 在 <code>nsTArray_Impl: : ReplaceElementsAt()</code> 函数中,当要替换的元素数量对于容器来说太大时,可能会发生整数溢出。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34481)

- Mozilla Fuzzing Team 报告 Thunderbird 91.10 中存在潜在漏洞。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34484)

- 一个过时的库 (libusrsctp) 包含可能被利用的漏洞。此漏洞会影响 Firefox < 108。(CVE-2022-46871)

- 危害内容进程的攻击者可通过与剪贴板相关的 IPC 消息部分转义沙盒以读取任意文件。<br>*此缺陷仅影响 Linux 系统上的 Thunderbird。其他操作系统不受影响。* 此漏洞会影响 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46872)

- 具有长文件名的文件可被截断以删除有效的扩展名,而在其位置留下恶意的扩展名。这可能导致用户混淆和执行恶意代码。(<br/>) *注意*:此问题最初包含在 Thunderbird 102.6 的公告中,但缺少一个修补程序(特定于 Thunderbird),导致它实际上在 Thunderbird 102.6.1 中得到修复。此漏洞会影响 Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6 和 Firefox ESR < 102.6。(CVE-2022-46874)

- 通过混淆浏览器,全屏通知可能被延迟或隐藏,从而导致出现潜在的用户混淆或欺骗攻击。此漏洞会影响 Firefox < 108。(CVE-2022-46877)

- Mozilla 开发人员 Randell Jesup、Valentin Gosu、Olli Pettay 及 Mozilla Fuzzing 团队报告 Thunderbird 102.5 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46878)

- 缺少与 tex 单元相关的检查会造成释放后使用,并可能导致出现会被利用的崩溃。<br /> *注意*:在更好地了解了此问题的影响之后,我们于 2022 年 12 月 13 日添加了此公告。此补丁包含在 Firefox 105 的原始版本中。此漏洞会影响 Firefox ESR < 102.6、Firefox < 105 和 Thunderbird < 102.6。(CVE-2022-46880)

- WebGL 中的优化在某些情况下不正确,可导致内存损坏和潜在可利用的崩溃。*注意*:在更好地了解了此问题的影响之后,我们于 2022 年 12 月 13 日添加了此公告。此补丁包含在 Firefox 106 的原始版本中。此漏洞会影响 Firefox < 106、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46881)

- WebGL 扩展程序中的释放后使用可能导致潜在的可利用崩溃。此漏洞会影响 Firefox < 107、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46882)

- 由于 Firefox GTK 封装程序代码对拖动数据使用文本/纯文本,并且 GTK 将所有包含文件 URL 的文本/纯文本 MIME 视为被拖动,因此网站可通过调用 <code>DataTransfer.setData</code> 而任意读取文件。此漏洞会影响 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。(CVE-2023-23598)

- 将开发人员工具面板中的网络请求复制为 curl 命令时,输出未得到正确审查,其中可能隐藏任意命令。此漏洞会影响 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。(CVE-2023-23599)

- 将 URL 从跨源 iframe 拖动到同一个选项卡中时允许导航,这可导致网站欺骗攻击。此漏洞会影响 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。(CVE-2023-23601)

- 在 WebWorker 中创建 WebSocket 时错误处理的安全检查导致内容安全策略 connect-src 标头被忽略。这可导致从 WebWorker 内部连接到受限制的源。此漏洞会影响 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。
(CVE-2023-23602)

- 用于从 <code>console.log</code> 调用中的样式指令过滤禁用的属性和值的正则表达式未考虑外部 URL。数据可能随后从浏览器中泄露。此漏洞会影响 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。
(CVE-2023-23603)

- Mozilla 开发人员及 Mozilla Fuzzing 团队报告 Firefox 108 与 Firefox ESR 102.6 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 109、Thunderbird < 102.7 和 Firefox ESR < 102.7。(CVE-2023-23605)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update firefox”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASFIREFOX-2023-013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3266.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34468.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34470.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34479.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34481.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34484.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46872.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46874.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46877.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46878.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46880.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46881.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46882.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23598.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23599.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23601.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23602.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23603.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23605.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 181939

文件名: al2_ALASFIREFOX-2023-013.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/9/27

最近更新时间: 2023/10/2

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-23605

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-46882

漏洞信息

CPE: p-cpe:/a:amazon:linux:firefox, p-cpe:/a:amazon:linux:firefox-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/21

漏洞发布日期: 2021/12/7

参考资料信息

CVE: CVE-2021-4129, CVE-2022-2200, CVE-2022-3266, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-46871, CVE-2022-46872, CVE-2022-46874, CVE-2022-46877, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605

IAVA: 2022-A-0256-S, 2022-A-0517-S, 2023-A-0048-S, 2023-A-0132-S