Mozilla Firefox < 102.0

critical Nessus 插件 ID 162603

简介

远程 macOS 或 Mac OS X 主机上安装的 Web 浏览器受到多个漏洞影响。

描述

远程 macOS 或 Mac OS X 主机上安装的 Mozilla Firefox 版本低于 102.0。因此,该应用程序受到 mfsa2022-24 公告中提及的多个漏洞的影响。

- 可创建弹出窗口的恶意网站可能会调整弹出窗口的大小,使其自己的内容覆盖地址栏,从而可能使用户混淆不清或造成欺骗攻击。此错误仅影响 Linux 版 Firefox。其他操作系统不受影响。(CVE-2022-34479)

- XML 文档之间的导航可能导致释放后使用和易被利用的崩溃。
(CVE-2022-34470)

- 如果用户点击 <code>javascript:</code> 链接,不准许运行脚本的 iframe 将能够完成此操作。(CVE-2022-34468)

- 可诱使用户将图像拖放到文件系统的攻击者可操纵生成的文件名,使其包含可执行的扩展名,并可能通过扩展诱骗用户执行恶意代码。尽管这一问题与 CVE-2022-34483 非常相似,但这二者是不同的问题。(CVE-2022-34482)

- 可诱使用户将图像拖放到文件系统的攻击者可操纵生成的文件名,使其包含可执行的扩展名,并可能通过扩展诱骗用户执行恶意代码。尽管这一问题与 CVE-2022-34482 非常相似,但这二者是不同的问题。(CVE-2022-34483)

- 对无限群组内的无限队列进行 ASN.1 解析可导致解析器接受畸形的 ASN.1。(CVE-2022-34476)

- 在 <code>nsTArrayImpl 中:: 在使用 ReplaceElementsAt()</code> 函数时,当要替换的元素数量对于容器来说太大时,可能会发生整数溢出。(CVE-2022-34481)

- 即使 iframe 使用 <code>allow-top-navigation-by-user-activation</code>进行沙盒处理,如果它收到外部协议的重定向标头,浏览器也会处理该重定向并在适当时提示用户。 (CVE-2022-34474)

- 当 HSTS 标头保护的域上发生 TLS 证书错误时,浏览器不应允许用户绕过证书错误。在 Android 版 Firefox 上,用户可以看到绕过错误的选项;这只能由用户采用明确的方式加以完成。此错误仅影响 Android 版 Firefox 。其他操作系统不受影响。(CVE-2022-34469)

- 下载插件的更新时,未验证下载的插件更新版本是否与在清单中所选的版本相符。如果清单在服务器上被篡改,攻击者可诱骗浏览器将插件降级到之前的版本。 (CVE-2022-34471)

- 如果设置了 PAC URL 并且无法访问托管该 PAC 的服务器,则 OCSP 请求将被阻止,从而导致显示不正确的错误页面。(CVE-2022-34472)

- 当用户接受提示时,<code>ms-msdt</code>、<code>search</code> 和 <code>search-ms</code> 协议会绕过浏览器向 Microsoft 应用程序传递内容。这些应用程序存在被广泛利用的漏洞(尽管我们知道 Firefox 不会利用任意漏洞),因此在此版本中 Firefox 已阻止这些协议提示用户打开它们。此错误仅影响 Windows 版 Firefox。其他操作系统不受影响。(CVE-2022-34478)

- 如果攻击者损坏了对象原型,他们将能够在 JavaScript 对象上设置不需要的属性,从而导致系统执行特权代码。(CVE-2022-2200)

- 在 <code>lginit()</code> 函数中,如果多个分配均已成功,但其中一个失败,则尽管未初始化的指针未受分配,但该指针仍会被释放。(CVE-2022-34480)

- MediaError 消息属性应保持一致,以避免泄漏有关跨源资源的信息;但是,对于同站跨源资源,消息可能泄露导致跨站泄露攻击的信息。 (CVE-2022-34477)

- 如果通过 HTML Sanitizer API 审查攻击者输入,则引用同源文档的 SVG <code><use></code> 标签可导致系统执行脚本。这将要求攻击者引用包含要执行脚本的同源 JavaScript 文件。(CVE-2022-34475)

- HTML 审查器应审查 SVG <code><use></code> 标签的 <code>href</code> 属性;但是它没有正确地审查 <code>xlink:href</code> 属性。(CVE-2022-34473)

- Mozilla Fuzzing Team 报告 Firefox 101 和 Firefox ESR 91.10 中存在潜在漏洞。
其中某些错误展示出 JavaScript 原型或内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2022-34484)

- Mozilla 开发者 Bryce Seager van Dyk 和 Mozilla Fuzzing Team 报告 Firefox 101 中存在潜在漏洞。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2022-34485)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Mozilla Firefox 102.0 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2022-24/

插件详情

严重性: Critical

ID: 162603

文件名: macos_firefox_102_0.nasl

版本: 1.8

类型: local

代理: macosx

发布时间: 2022/6/29

最近更新时间: 2023/10/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-34485

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mozilla:firefox

必需的 KB 项: MacOSX/Firefox/Installed

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/28

漏洞发布日期: 2022/6/28

参考资料信息

CVE: CVE-2022-2200, CVE-2022-34468, CVE-2022-34469, CVE-2022-34470, CVE-2022-34471, CVE-2022-34472, CVE-2022-34473, CVE-2022-34474, CVE-2022-34475, CVE-2022-34476, CVE-2022-34477, CVE-2022-34478, CVE-2022-34479, CVE-2022-34480, CVE-2022-34481, CVE-2022-34482, CVE-2022-34483, CVE-2022-34484, CVE-2022-34485

IAVA: 2022-A-0256-S, 2022-A-2056-S