Slackware Linux 15.0 / 当前 mozilla-firefox 多个漏洞 (SSA:2023-101-01)

critical Nessus 插件 ID 174138

简介

远程 Slackware Linux 主机缺少 mozilla-firefox 的安全更新。

描述

远程主机上安装的 mozilla-firefox 版本低于 102.10.0esr / 112.0。因此,该应用程序受到 SSA:2023-101-01 公告中提及的漏洞影响。

从安全浏览 API 返回的意外数据可能导致内存损坏和潜在的可利用崩溃。(CVE-2023-1945)

- 攻击者可能会使用 WebGL API 导致越界内存访问,从而导致内存损坏和潜在可利用的崩溃。此错误仅影响 macOS 版 Firefox。其他操作系统不受影响。(CVE-2023-29531)

- 本地攻击者可通过将服务指向恶意 SMB 服务器上的更新文件,诱骗 Mozilla Maintenance Service 应用未签名的更新文件。可在签名检查之后、使用之前替换更新文件,因为该服务请求的写入锁定在 SMB 服务器上不起作用。注意:该攻击要求具有本地系统访问权,且仅限影响 Windows。其他操作系统不受影响。(CVE-2023-29532)

- 网站可以通过结合使用 <code>window.open</code>、全屏请求、<code>window.name</code> 分配和 <code>setInterval</code> 调用来隐藏全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。
(CVE-2023-29533)

- 在垃圾回收器压缩之后,弱映射可能在被正确追踪之前就已被访问。这会导致内存损坏和可能遭利用的程序崩溃。(CVE-2023-29535)

- 攻击者可造成内存管理器错误地释放指向由攻击者控制的内存的指针,从而导致断言、内存损坏或潜在可利用的崩溃。
(CVE-2023-29536)

- 处理 Content-Disposition 标头中的 filename 指令时,如果文件名包含空字符,则该文件名将被截断。这可能导致反射型文件下载攻击,以诱骗用户安装恶意软件。(CVE-2023-29539)

- Firefox 未正确处理以 <code>.desktop</code> 结尾的文件的下载,其可被解释为运行由攻击者控制的命令。此错误仅影响特定发行版本中的 Linux 版 Firefox。其他操作系统不受影响,Mozilla 无法枚举所有受影响的 Linux 发行版本。(CVE-2023-29541)

- 与 CVE-2023-28163 的漏洞类似,当选择“另存为”对话框时,包含环境变量名称的建议文件名会在当前用户的上下文中解析这些文件。此错误仅影响 Windows 版 Firefox。其他版本的 Firefox 不受影响。(CVE-2023-29545)

- ARM64 版 Ion 编译器中错误的降级指令导致错误的优化结果。
(CVE-2023-29548)

- Mozilla 开发人员 Randell Jesup、Andrew Osmond、Sebastian Hengst、Andrew McCreight 以及 Mozilla Fuzzing 团队报告 Firefox 111 与 Firefox ESR 102.9 版中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2023-29550)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 mozilla-firefox 程序包。

插件详情

严重性: Critical

ID: 174138

文件名: Slackware_SSA_2023-101-01.nasl

版本: 1.5

类型: local

发布时间: 2023/4/12

最近更新时间: 2023/7/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-29550

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-29531

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:mozilla-firefox, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

易利用性: No known exploits are available

漏洞发布日期: 2023/4/11

参考资料信息

CVE: CVE-2023-1945, CVE-2023-29531, CVE-2023-29532, CVE-2023-29533, CVE-2023-29535, CVE-2023-29536, CVE-2023-29539, CVE-2023-29541, CVE-2023-29545, CVE-2023-29548, CVE-2023-29550

IAVA: 2023-A-0182-S