Mozilla Firefox < 129.0

critical Nessus 插件 ID 205010

简介

远程 macOS 或 Mac OS X 主机上安装的 Web 浏览器受到多个漏洞影响。

描述

远程 macOS 或 Mac OS X 主机上安装的 Mozilla Firefox 版本低于 129.0。因此,受到 mfsa2024-33 公告中提及的多个漏洞影响。

- 选择选项可以隐藏全屏通知对话框。恶意站点可利用此漏洞执行欺骗攻击。(CVE-2024-7518)

- 处理图形共享内存时检查不充分可导致内存损坏。这可被攻击者用于执行沙盒逃逸。(CVE-2024-7519)

- 攻击者可能会利用 WebAssembly 中的类型混淆缺陷来实现代码执行。(CVE-2024-7520)

- 不完整的 WebAssembly 异常处理可导致释放后使用。(CVE-2024-7521)

- 编辑器代码无法检查属性值。这可能导致越界读取。
(CVE-2024-7522)

- 选择选项选择器可隐藏部分安全提示。恶意站点可利用此漏洞诱骗用户授予权限。此问题仅影响 Android 版本的 Firefox。(CVE-2024-7523)

- Firefox 在增强型跟踪保护功能阻止某些跟踪脚本的地方添加了用于提高网络兼容性的 shim。在严格动态模式下受内容安全策略保护的站点上,能够注入 HTML 元素的攻击者可对某些 shim 使用 DOM 重叠攻击,并实现 XSS,绕过 CSP 的严格动态保护。(CVE-2024-7524)

- 具备最小权限的 Web 扩展可创建用于读取和修改任何站点上请求响应正文的 <code>StreamFilter</code>。(CVE-2024-7525)

- ANGLE 无法初始化参数,这会导致从未初始化的内存中读取数据。攻击者可利用此问题泄漏内存中的敏感数据。(CVE-2024-7526)

- 清理开始时的非预期标记工作可导致释放后使用。(CVE-2024-7527)

- IndexedDB 中错误的垃圾回收交互可能导致释放后使用。(CVE-2024-7528)

- 日期选择器可隐藏部分安全提示。恶意站点可利用此漏洞诱骗用户授予权限。(CVE-2024-7529)

- 错误的垃圾回收交互可能导致释放后使用。(CVE-2024-7530)

- 当使用 CKMCHACHA20 在 NSS 中调用 <code>PK11Encrypt()</code>,并且使用同一个缓冲区作为输入和输出时,可导致 Intel Sandy Bridge 处理器上出现明文。在 Firefox 中,这只影响使用 ChaCha20-Poly1305 加密套件连接时的 QUIC 标头保护功能。最有可能的结果是连接失败,但如果在高数据包丢失率的情况下连接仍然存在,则网络观察者可能将数据包识别为来自同一来源的数据包,尽管网络路径已更改。(CVE-2024-7531)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Mozilla Firefox 129.0 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2024-33/

插件详情

严重性: Critical

ID: 205010

文件名: macos_firefox_129_0.nasl

版本: 1.5

类型: local

代理: macosx

发布时间: 2024/8/6

最近更新时间: 2024/9/6

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-7530

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-7519

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Installed

易利用性: No known exploits are available

补丁发布日期: 2024/8/6

漏洞发布日期: 2024/8/6

参考资料信息

CVE: CVE-2024-7518, CVE-2024-7519, CVE-2024-7520, CVE-2024-7521, CVE-2024-7522, CVE-2024-7523, CVE-2024-7524, CVE-2024-7525, CVE-2024-7526, CVE-2024-7527, CVE-2024-7528, CVE-2024-7529, CVE-2024-7530, CVE-2024-7531

IAVA: 2024-A-0465-S