简介
远程 Amazon Linux 2 主机缺少安全更新。
描述
远程主机上安装的 Firefox 版本低于 140.9.0-1。因此,该软件受到 ALAS2FIREFOX-2026-056 公告中提及的多个漏洞影响。
LIBPNG 是一个参考库,可用于读取、创建和操纵 PNG (可移植网络图形) 栅格图像文件的应用程序。在版本 1.2.1 到 1.6.55 中,“png_set_tRNS”和“png_set_PLTE”各自都会为“png_struct”与“png_info”之间创建一个堆分配的缓冲区别名。它们在两个结构体之间共享同一份分配,但两者的生命周期是相互独立的。“trans_alpha”的别名在至少 libpng 1.0 以来就已存在;“palette”的别名在至少 1.2.1 以来就已存在。这两种别名都会影响所有此前的发布分支:“png_set_tRNS”会执行“png_ptr->trans_alpha = info_ptr->trans_alpha”(256 字节缓冲区);“png_set_PLTE”会执行“info_ptr->palette = png_ptr->palette”(768 字节缓冲区)。在这两种情况下,调用“png_free_data”(使用“PNG_FREE_TRNS”或“PNG_FREE_PLTE”)会通过 info_ptr 来释放该缓冲区,而与之对应的 png_ptr 指针仍然保持为悬空指针。随后调用的行级变换函数会对已释放的内存进行解引用,并且在某些代码路径中还会向该内存写入。再次调用“png_set_tRNS”或“png_set_PLTE”会产生相同效果,因为这两个函数内部都会在重新分配 info_ptr 缓冲区之前先调用一次 png_free_data。版本 1.6.56 修复了该问题。
注意:https://github.com/pnggroup/libpng/security/advisories/GHSA-m4pc-p4q3-4c7jNOTE:
https://github.com/pnggroup/libpng/pull/824NOTE: 已修复:
https://github.com/pnggroup/libpng/commit/23019269764e35ed8458e517f1897bd3c54820eb (v1.6.56) 注意:已修复:https://github.com/pnggroup/libpng/commit/a3a21443ed12bfa1ef46fa0d4fb2b74a0fa34a25 (v1.6.56) 注意:
已修复:https://github.com/pnggroup/libpng/commit/7ea9eea884a2328cc7fdcb3c0c00246a50d90667(v1.6.56)NOTE: 已修复:
https://github.com/pnggroup/libpng/commit/c1b0318b393c90679e6fa5bc1d329fd5d5012ec1 (v1.6.56) (CVE-2026-33416)
LIBPNG 是一个参考库,可用于读取、创建和操纵 PNG (可移植网络图形) 栅格图像文件的应用程序。在版本 1.6.36 至 1.6.55 中,libpng 的 ARM/AArch64 Neon 优化的调色板扩展路径中存在越界读取和写入。将 8 位调色板行扩展为 RGB 或 RGBA 时,Neon 循环处理最后的部分区块,而未验证是否剩余足够的输入像素。因为实现是从行尾开始“向后”处理的,在最后一次迭代中会在到达行缓冲区起始位置之前就解引用指针(越界读取);同时还会把扩展后的像素数据写回到已经被下溢的相同位置(越界写入)。如果启用了 Neon,可通过对攻击者控制的 PNG 输入进行正常解码来实现。版本 1.6.56 修复了该问题。
注意:https://github.com/pnggroup/libpng/security/advisories/GHSA-wjr5-c57x-95m2NOTE: 已引入:
https://github.com/pnggroup/libpng/commit/7734cda20cf1236aef60f3bbd2267c97bbb40869 (v1.6.36)注意:已修复:https://github.com/pnggroup/libpng/commit/aba9f18eba870d14fb52c5ba5d73451349e339c3 (v1.6.56) (CVE-2026-33636)
Graphics: WebRender 组件中存在争用条件、释放后使用。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4684)
Graphics: Canvas2D 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4685)
Graphics: Canvas2D 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4686)
由于 Telemetry 组件中的边界条件不正确而导致沙盒逃逸。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4687)
由于 Disability Access API 组件中的释放后使用而导致沙盒逃逸。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4688)
由于 XPCOM 组件中存在边界条件不正确和整数溢出问题而导致沙盒逃逸。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4689)
由于 XPCOM 组件中存在边界条件不正确和整数溢出问题而导致沙盒逃逸。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4690)
CSS 解析和计算组件中的释放后使用漏洞。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4691)
Responsive Design Mode 组件中存在沙盒逃逸漏洞。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4692)
Audio/Video: Playback 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4693)
* Graphics: Text 组件中存在边界条件不正确和整数溢出漏洞。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4694)
Audio/Video: Web Codecs 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4695)
Layout: Text and Fonts 组件中存在释放后使用漏洞。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4696)
Audio/Video: Web Codecs 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4697)
JavaScript Engine: JIT 组件中存在 JIT 编译错误。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4698)
Layout: Text and Fonts 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4699)
Networking: HTTP 组件中的缓解措施绕过漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4700)
JavaScript Engine 组件中的释放后使用漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4701)
JavaScript Engine 组件中的 JIT 编译错误。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4702)
WebRTC: Signaling 组件中存在拒绝服务漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4704)
WebRTC: Signaling 组件中存在未定义行为漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4705)
Graphics: Canvas2D 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4706)
Graphics: Canvas2D 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4707)
Graphics 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4708)
Audio/Video: GMP 组件中的边界条件不正确。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4709)
Audio/Video 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4710)
Widget: Cocoa 组件中的释放后使用漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4711)
Widget: Cocoa 组件中存在信息泄露漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4712)
Graphics 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4713)
Audio/Video 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4714)
Graphics: Canvas2D 组件中存在未初始化的内存漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4715)
JavaScript Engine 组件中存在边界条件不正确和未初始化的内存漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4716)
Netmonitor 组件中存在特权提升。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4717)
WebRTC: Signaling 组件中存在未定义行为漏洞。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4718)
Graphics: Text 组件中的边界条件不正确。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4719)
Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中存在内存安全错误。
其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4720)
Firefox ESR 115.33、Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4721)
Tenable 已直接从测试产品的安全公告中提取上述描述块。
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
运行“yum update firefox”或“yum update --advisory ALAS2FIREFOX-2026-056”以更新系统。
插件详情
文件名: al2_ALASFIREFOX-2026-056.nasl
代理: unix
支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:P/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:amazon:linux:firefox, cpe:/o:amazon:linux:2
必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
易利用性: Exploits are available
参考资料信息
CVE: CVE-2026-33416, CVE-2026-33636, CVE-2026-4684, CVE-2026-4685, CVE-2026-4686, CVE-2026-4687, CVE-2026-4688, CVE-2026-4689, CVE-2026-4690, CVE-2026-4691, CVE-2026-4692, CVE-2026-4693, CVE-2026-4694, CVE-2026-4695, CVE-2026-4696, CVE-2026-4697, CVE-2026-4698, CVE-2026-4699, CVE-2026-4700, CVE-2026-4701, CVE-2026-4702, CVE-2026-4704, CVE-2026-4705, CVE-2026-4706, CVE-2026-4707, CVE-2026-4708, CVE-2026-4709, CVE-2026-4710, CVE-2026-4711, CVE-2026-4712, CVE-2026-4713, CVE-2026-4714, CVE-2026-4715, CVE-2026-4716, CVE-2026-4717, CVE-2026-4718, CVE-2026-4719, CVE-2026-4720, CVE-2026-4721