Mozilla Firefox < 112.0

critical Nessus 插件 ID 174077

简介

远程 macOS 或 Mac OS X 主机上安装的 Web 浏览器受到多个漏洞影响。

描述

远程 macOS 或 Mac OS X 主机上安装的 Mozilla Firefox 版本低于 112.0。因此,该应用程序受到 mfsa2023-13 公告中提及的多个漏洞的影响。

- 攻击者可能会使用 WebGL API 导致越界内存访问,从而导致内存损坏和潜在可利用的崩溃。此错误仅影响 macOS 版 Firefox。其他操作系统不受影响。(CVE-2023-29531)

- 本地攻击者可通过将服务指向恶意 SMB 服务器上的更新文件,诱骗 Mozilla Maintenance Service 应用未签名的更新文件。可在签名检查之后、使用之前替换更新文件,因为该服务请求的写入锁定在 SMB 服务器上不起作用。注意:该攻击要求具有本地系统访问权,且仅限影响 Windows。其他操作系统不受影响。(CVE-2023-29532)

- 网站可以通过结合使用 <code>window.open</code>、全屏请求、<code>window.name</code> 分配和 <code>setInterval</code> 调用来隐藏全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。
(CVE-2023-29533)

- 存在不同的技术来隐藏 Android 版 Firefox 和 Focus 中的全屏通知。
这些技术有可能导致用户混淆或欺骗攻击。此错误仅影响 Android 版 Firefox 和 Focus。其他版本的 Firefox 不受影响。(CVE-2023-29534)

- 在垃圾回收器压缩之后,弱映射可能在被正确追踪之前就已被访问。这会导致内存损坏和可能遭利用的程序崩溃。(CVE-2023-29535)

- 攻击者可造成内存管理器错误地释放指向由攻击者控制的内存的指针,从而导致断言、内存损坏或潜在可利用的崩溃。
(CVE-2023-29536)

- 字体初始化中的多种争用条件可导致内存损坏和攻击者控制代码执行。(CVE-2023-29537)

- 在特定情况下,WebExtension 可能收到 <code>jar: file:///</code> URI 而不是加载请求期间的 <code>moz-extension:///</code> URI。这会泄露用户计算机上的目录路径。(CVE-2023-29538)

- 处理 Content-Disposition 标头中的 filename 指令时,如果文件名包含空字符,则该文件名将被截断。这可能导致反射型文件下载攻击,以诱骗用户安装恶意软件。(CVE-2023-29539)

- 使用嵌入 <code>sourceMappingUrls</code> 的重定向可允许导航到无 <code>allow-top-navigation-to-custom-protocols</code> 的沙盒 iframe 中的外部协议链接。
(CVE-2023-29540)

- Firefox 未正确处理以 <code>.desktop</code> 结尾的文件的下载,其可被解释为运行由攻击者控制的命令。此错误仅影响特定发行版本中的 Linux 版 Firefox。其他操作系统不受影响,Mozilla 无法枚举所有受影响的 Linux 发行版本。(CVE-2023-29541)

- 文件名中的换行符可被用于绕过将恶意文件扩展名(例如 .lnk)替换为 .download 的文件扩展名安全机制。这可能导致意外执行恶意代码。此错误仅影响 Windows 版 Firefox。其他版本的 Firefox 不受影响。
(CVE-2023-29542)

- 攻击者可在全局对象的调试程序向量中造成内存损坏以及可能被利用的指针释放后使用漏洞。(CVE-2023-29543)

- 如果在错误的时间发生多个资源耗尽的情况,垃圾回收器可能会造成内存损坏和潜在的可利用崩溃。(CVE-2023-29544)

- 与 CVE-2023-28163 的漏洞类似,当选择“另存为”对话框时,包含环境变量名称的建议文件名会在当前用户的上下文中解析这些文件。此错误仅影响 Windows 版 Firefox。其他版本的 Firefox 不受影响。(CVE-2023-29545)

- 在 Android 版的 Firefox 中进行私密浏览时录制屏幕,如果未隐藏地址栏和键盘,则可能泄露敏感信息。此错误仅影响 Android 版 Firefox 。
其他操作系统不受影响。(CVE-2023-29546)

- 当 Firefox cookie jar 中存在安全 Cookie 时,可能会为同一域创建一个不安全的 Cookie,而它本应以静默的方式失败。这可能导致从安全 Cookie 读取时出现预期结果中的不同步。(CVE-2023-29547)

- ARM64 版 Ion 编译器中错误的降级指令导致错误的优化结果。
(CVE-2023-29548)

- 在某些情况下,对 <code>bind</code> 函数的调用可能导致错误的领域。这可能造成与 JavaScript 实现的沙盒(例如 SES)相关的漏洞。
(CVE-2023-29549)

- Mozilla 开发人员 Randell Jesup、Andrew Osmond、Sebastian Hengst、Andrew McCreight 以及 Mozilla Fuzzing 团队报告 Firefox 111 与 Firefox ESR 102.9 版中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2023-29550)

- Mozilla 开发人员 Randell Jesup、Andrew McCreight、Gabriele Svelto 以及 Mozilla Fuzzing 团队报告 Firefox 111 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。
(CVE-2023-29551)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Mozilla Firefox 112.0 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2023-13/

插件详情

严重性: Critical

ID: 174077

文件名: macos_firefox_112_0.nasl

版本: 1.6

类型: local

代理: macosx

发布时间: 2023/4/11

最近更新时间: 2023/7/11

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-29551

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-29542

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Installed

易利用性: No known exploits are available

补丁发布日期: 2023/4/11

漏洞发布日期: 2023/4/11

参考资料信息

CVE: CVE-2023-1999, CVE-2023-29531, CVE-2023-29532, CVE-2023-29533, CVE-2023-29534, CVE-2023-29535, CVE-2023-29536, CVE-2023-29537, CVE-2023-29538, CVE-2023-29539, CVE-2023-29540, CVE-2023-29541, CVE-2023-29542, CVE-2023-29543, CVE-2023-29544, CVE-2023-29545, CVE-2023-29546, CVE-2023-29547, CVE-2023-29548, CVE-2023-29549, CVE-2023-29550, CVE-2023-29551

IAVA: 2023-A-0182-S