描述
远程主机受到 GLSA-202401-10 中所述漏洞的影响(Mozilla Firefox:多个漏洞)
- 当 Firefox 被配置为阻止存储所有 Cookie 时,仍然可以通过使用源为“about:blank”的 iframe 将数据存储在本地存储中。这可能导致恶意网站在未经许可的情况下存储追踪数据。此漏洞会影响 Firefox < 115。(CVE-2023-3482)
- Firefox 115 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 116。(CVE-2023-4058)
- 如果搜索查询本身是格式正确的 URL,则默认搜索引擎中的搜索查询可能显示为当前导航的 URL。如果某个站点被恶意设置为默认搜索引擎,则可导致站点欺骗。此漏洞会影响 Firefox < 117。(CVE-2023-4579)
- 116.0.5845.187 和 libwebp 1.3.2 之前 Google Chrome 的 libwebp 中存在堆缓冲区溢出,远程攻击者可利用此问题,通过构建的 HTML 页面执行越界内存写入攻击。(Chromium 安全严重性:严重)(CVE-2023-4863)
- 拒绝原因:此 CVE ID 已被其 CVE Numbering Authority 拒绝或撤回。CVE-2023-4863 的重复项。(CVE-2023-5129)
- 在画布渲染期间,遭入侵的内容进程可能会造成表面意外更改,从而导致有权限的进程中出现内存泄漏。如果泄漏了正确的数据,便可利用此内存泄漏实现沙盒逃逸。此漏洞会影响 Firefox < 118。(CVE-2023-5170)
- 当存在实时内部引用时,Ion 引擎中的哈希表可能已发生突变,从而导致潜在释放后使用和可利用的崩溃。此漏洞会影响 Firefox < 118。
(CVE-2023-5172)
- 在 Firefox 的非标准配置中,可能会因网络流量而发生整数溢出(可能受到本地非特权网页的影响),从而导致有权限的进程内存中出现越界写入。*如果启用了允许非 HTTPS 备用服务 (`network.http.altsvc.oe`) 的非标准首选项,此错误就仅会影响 Firefox。*此漏洞会影响 Firefox < 118。
(CVE-2023-5173)
- 在进程关闭期间,可能会创建一个 `ImageBitmap`,该图像稍后会在从不同的代码路径中释放后使用,从而导致潜在可利用的崩溃。此漏洞会影响 Firefox < 118。(CVE-2023-5175)
- 使用迭代请求,攻击者能够了解 opaque 响应的大小,以及服务器提供的 Vary 标头的内容。此漏洞会影响 Firefox < 119。(CVE-2023-5722)
- 具有站点临时脚本访问权限的攻击者可能使用 document.cookie 设置了包含无效字符的 Cookie,这可能会导致未知错误。此漏洞会影响 Firefox < 119。
(CVE-2023-5723)
- 恶意网站可以进入全屏模式,同时触发 WebAuthn 提示。这可能会掩盖全屏通知,并可能被用于欺骗攻击。此漏洞会影响 Firefox < 119。(CVE-2023-5729)
- Firefox 118 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 119。(CVE-2023-5731)
- 以阅读模式打开页面时,重定向 URL 可能导致在反射型跨站脚本 (XSS) 攻击中执行攻击者控制的脚本。此漏洞会影响 Firefox for iOS < 119。(CVE-2023-5758)
- 多个 NSS NIST 曲线容易受到称为 Minerva 的边信道攻击。此攻击可能允许攻击者恢复私钥。此漏洞会影响 Firefox < 121。
(CVE-2023-6135)
- 当 https: 网页按照 javascript: URL 创建弹窗后,网页错误地允许该弹出窗口加载可阻止的内容,例如不安全 http: URL 此漏洞影响 Firefox < 120。
(CVE-2023-6210)
- 如果攻击者需要用户加载不安全的 http: 页面并知道用户已启用仅 HTTPS 模式,且攻击者可以让用户参与单击游戏,则可以诱骗用户单击,以获得忽略仅 HTTPS 异常的授权。此漏洞影响 Firefox < 120。
(CVE-2023-6211)
- 在 Firefox 119 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞影响 Firefox < 120。(CVE-2023-6213)
- 在具有 Mesa VM 驱动程序的系统上使用时,WebGL“DrawElementsInstanced”方法容易受到堆缓冲区溢出的影响。此问题可能会让攻击者执行远程代码执行和沙盒逃逸。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6856)
- 解析符号链接时,可能会发生竞争,其中传递给“readlink”的缓冲区实际上可能小于所需的大小。*此错误仅影响基于 Unix 操作系统(Android、Linux、MacOS)上的 Firefox。
Windows 受到影响。*该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6857)
- 由于 OOM 处理不足,Firefox 在“nsTextFragment”中容易受到堆缓冲区溢出的影响。
该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6858)
- 在内存压力下,释放后使用条件会影响 TLS 套接字的创建。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6859)
-“VideoBridge”允许任何内容处理使用远程解码器生成的纹理。这可能会被滥用来逃逸沙盒。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6860)
- `nsWindow: : PickerOpen(void)` 方法在无头模式下运行时,容易受到堆缓冲区溢出的影响。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6861)
- 在“nsDNSService:Init”中发现了一个: 释放后使用。此问题在启动期间似乎很少出现。此漏洞会影响 Firefox ESR < 115.6 和 Thunderbird < 115.6。(CVE-2023-6862)
-“ShutdownObserver()”容易受到潜在未定义行为的影响,因为它依赖于缺乏虚拟析构函数的动态类型。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6863)
- 在 Firefox 120、Firefox ESR 115.5 和 Thunderbird 115.5 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6864)
-“EncryptingOutputStream”容易暴露未初始化的数据。此问题只能被滥用,以便将数据写入本地磁盘,这可能会对隐私浏览模式产生影响。此漏洞会影响 Firefox ESR < 115.6 和 Firefox < 121。(CVE-2023-6865)
- TypedArrays 可能会出错并且缺乏适当的异常处理。这可能会导致其他期望 TypedArrays 始终成功的 API 中的滥用。此漏洞会影响 Firefox < 121。(CVE-2023-6866)
- 单击按钮导致弹出窗口消失的时间与权限提示上的反点击劫持延迟的长度大致相同。利用这一事实,攻击者可以诱使用户单击权限授予按钮即将出现的位置来让用户感到意外。此漏洞会影响 Firefox ESR < 115.6 和 Firefox < 121。(CVE-2023-6867)
- 在某些情况下,用户代理将允许缺少有效 VAPID 的推送请求,即使推送管理器订阅定义了该请求。这会导致未经授权方发送空消息。*此漏洞仅影响 Android 上的 Firefox。* 此漏洞会影响 Firefox < 121。
(CVE-2023-6868)
- 可以操纵 `<dialog>` 元素来绘制沙盒 iframe 之外的内容。这可能允许不受信任的内容以受信任的内容为幌子显示。此漏洞会影响 Firefox < 121。(CVE-2023-6869)
- 在后台线程中生成 Toast 通知的应用程序可能会隐藏 Firefox 显示的全屏通知。*此问题仅影响 Android 版本的 Firefox 和 Firefox Focus。*此漏洞会影响 Firefox < 121。(CVE-2023-6870)
- 在某些情况下,当用户尝试导航到新的协议处理程序时,Firefox 不会显示警告。此漏洞会影响 Firefox < 121。(CVE-2023-6871)
- GNOME 将浏览器选项卡标题泄露到系统日志中。这可能会暴露在私人选项卡中运行的用户的浏览习惯。此漏洞会影响 Firefox < 121。(CVE-2023-6872)
- 在 Firefox 120 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 121。(CVE-2023-6873)
- 在多种情况下,浏览器提示可能被受内容控制的弹出窗口遮蔽。这些技术有可能导致用户混淆或欺骗攻击。此漏洞会影响 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32205)
- 越界读取可导致 RLBox Expat 驱动程序崩溃。此漏洞会影响 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32206)
- 弹出通知中缺少延迟,攻击者可能借此诱骗用户授予权限。此漏洞会影响 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32207)
- 受动态“import”影响,服务工作线程可泄露脚本库 URL。此漏洞会影响 Firefox < 113。(CVE-2023-32208)
- 恶意构建的 favicon 可导致内存不足崩溃。此漏洞会影响 Firefox < 113。(CVE-2023-32209)
- 在确保加载适当的权限主体时,文档错误地假设了主体对象的顺序。在某些情况下,这可能导致以比预期更高权限的主体加载文档。此漏洞会影响 Firefox < 113。(CVE-2023-32210)
- 类型检查缺陷可导致编译无效的代码。此漏洞会影响 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32211)
- 攻击者可放置 <code>datalist</code> 元素以隐藏地址栏。此漏洞会影响 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32212)
- 读取文件时,未初始化的值可能被用作读取限制。此漏洞会影响 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32213)
- 协议处理程序“ms-cxh”和“ms-cxh-full”可被用于触发拒绝服务。
*注意:此攻击仅影响 Windows。其他操作系统不受影响。*该漏洞影响 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。(CVE-2023-32214)
- Firefox 112 和 Firefox ESR 102.10 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 113、Firefox ESR < 102.11 和 Thunderbird < 102.11。
(CVE-2023-32215)
- 在 Firefox 112 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 113。(CVE-2023-32216)
- TLS 证书无效的站点错误页面缺少用于保护提示和权限对话框不被人工响应时间延迟攻击的激活延迟 Firefox 用例。如果恶意页面在导航到错误证书的站点之前立即引起用户点击,并同时导致渲染器极为忙碌,错误页面加载和显示内容实际刷新之间则可能产生时间间隔。如果时机恰当,引发的点击可落在此时间间隔内,并激活可覆盖该站点证书错误的按钮。
此漏洞会影响 Firefox ESR < 102.12、Firefox < 114 和 Thunderbird < 102.12。(CVE-2023-34414)
- 为加载自 data:URL(作为重定向结果)的文档选择网站隔离流程后,Firefox 将按照网站发出重定向的流程加载该文档。这样做绕开了为托管开放重定向的网站免遭类似 Spectre 的攻击而设置的网站隔离保护。Firefox 不再按照 HTTP 重定向至 data: URL。此漏洞会影响 Firefox < 114。(CVE-2023-34415)
- 在 Firefox 113、Firefox ESR 102.11 和 Thunderbird 102.12 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox ESR < 102.12、Firefox < 114 和 Thunderbird < 102.12。(CVE-2023-34416)
- 在 Firefox 113 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 114。(CVE-2023-34417)
- 拖放 API 中与社交工程结合的不充分验证可能允许攻击者诱骗最终用户创建本地系统文件的快捷方式。这可被用于执行任意代码。此漏洞会影响 Firefox < 115。(CVE-2023-37203)
- 网站可通过昂贵的计算函数引入延迟,从而使用选项元素遮蔽全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。此漏洞会影响 Firefox < 115。(CVE-2023-37204)
- 在地址栏中使用 RTL 阿拉伯字符可能导致 URL 欺骗。此漏洞会影响 Firefox < 115。(CVE-2023-37205)
- 上传包含符号链接的文件可能允许攻击者诱骗用户向恶意网站提交敏感数据。此漏洞会影响 Firefox < 115。(CVE-2023-37206)
- `NotifyOnHistoryReload` 中存在一个释放后使用的情况,其中 `LoadingSessionHistoryEntry` 对象已被释放,但对该对象的引用仍然存在。这会导致稍后重用对该对象的引用时发生可利用的情况。此漏洞会影响 Firefox < 115。
(CVE-2023-37209)
- 网站可通过 alert 和 prompt 调用阻止用户退出全屏模式。这有可能导致用户混淆或出现潜在的欺骗攻击。此漏洞会影响 Firefox < 115。
(CVE-2023-37210)
- 在 Firefox 114 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 115。(CVE-2023-37212)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
所有 Mozilla Firefox ESR 二进制用户均应升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-115.6.0: esr 所有 Mozilla Firefox ESR 用户均应升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-115.6.0: esr 所有 Mozilla Firefox 二进制用户均应升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-bin-121.0: rapid 所有 Mozilla Firefox 用户均应升级至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=www-client/firefox-121.0: rapid
插件详情
文件名: gentoo_GLSA-202401-10.nasl
支持的传感器: Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:H/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:gentoo:linux:firefox-bin, cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:firefox
必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
易利用性: Exploits are available
CISA 已知可遭利用的漏洞到期日期: 2023/10/4
参考资料信息
CVE: CVE-2023-32205, CVE-2023-32206, CVE-2023-32207, CVE-2023-32208, CVE-2023-32209, CVE-2023-32210, CVE-2023-32211, CVE-2023-32212, CVE-2023-32213, CVE-2023-32214, CVE-2023-32215, CVE-2023-32216, CVE-2023-34414, CVE-2023-34415, CVE-2023-34416, CVE-2023-34417, CVE-2023-3482, CVE-2023-37203, CVE-2023-37204, CVE-2023-37205, CVE-2023-37206, CVE-2023-37209, CVE-2023-37210, CVE-2023-37212, CVE-2023-4058, CVE-2023-4579, CVE-2023-4863, CVE-2023-5129, CVE-2023-5170, CVE-2023-5172, CVE-2023-5173, CVE-2023-5175, CVE-2023-5722, CVE-2023-5723, CVE-2023-5729, CVE-2023-5731, CVE-2023-5758, CVE-2023-6135, CVE-2023-6210, CVE-2023-6211, CVE-2023-6213, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, CVE-2023-6864, CVE-2023-6865, CVE-2023-6866, CVE-2023-6867, CVE-2023-6868, CVE-2023-6869, CVE-2023-6870, CVE-2023-6871, CVE-2023-6872, CVE-2023-6873