Ubuntu 20.04 LTS:Firefox 漏洞 (USN-6562-1)

high Nessus 插件 ID 187406

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的多个程序包受到 USN-6562-1 公告中提及的多个漏洞影响。

- 在具有 Mesa VM 驱动程序的系统上使用时,WebGL“DrawElementsInstanced”方法容易受到堆缓冲区溢出的影响。此问题可能会让攻击者执行远程代码执行和沙盒逃逸。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6856)

- 多个 NSS NIST 曲线容易受到称为 Minerva 的边信道攻击。此攻击可能允许攻击者恢复私钥。此漏洞会影响 Firefox < 121。
(CVE-2023-6135)

-“EncryptingOutputStream”容易暴露未初始化的数据。此问题只能被滥用,以便将数据写入本地磁盘,这可能会对隐私浏览模式产生影响。此漏洞会影响 Firefox ESR < 115.6 和 Firefox < 121。(CVE-2023-6865)

- 解析符号链接时,可能会发生竞争,其中传递给“readlink”的缓冲区实际上可能小于所需的大小。*此错误仅影响基于 Unix 操作系统(Android、Linux、MacOS)上的 Firefox。
Windows 受到影响。*该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6857)

- 由于 OOM 处理不足,Firefox 在“nsTextFragment”中容易受到堆缓冲区溢出的影响。
该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6858)

- 在内存压力下,释放后使用条件会影响 TLS 套接字的创建。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6859)

- TypedArrays 可能会出错并且缺乏适当的异常处理。这可能会导致其他期望 TypedArrays 始终成功的 API 中的滥用。此漏洞会影响 Firefox < 121。(CVE-2023-6866)

-“VideoBridge”允许任何内容处理使用远程解码器生成的纹理。这可能会被滥用来逃逸沙盒。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6860)

- 单击按钮导致弹出窗口消失的时间与权限提示上的反点击劫持延迟的长度大致相同。利用这一事实,攻击者可以诱使用户单击权限授予按钮即将出现的位置来让用户感到意外。此漏洞会影响 Firefox ESR < 115.6 和 Firefox < 121。(CVE-2023-6867)

- `nsWindow: : PickerOpen(void)` 方法在无头模式下运行时,容易受到堆缓冲区溢出的影响。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6861)

- 可以操纵 `<dialog>` 元素来绘制沙盒 iframe 之外的内容。这可能允许不受信任的内容以受信任的内容为幌子显示。此漏洞会影响 Firefox < 121。(CVE-2023-6869)

- 在某些情况下,当用户尝试导航到新的协议处理程序时,Firefox 不会显示警告。此漏洞会影响 Firefox < 121。(CVE-2023-6871)

- GNOME 将浏览器选项卡标题泄露到系统日志中。这可能会暴露在私人选项卡中运行的用户的浏览习惯。此漏洞会影响 Firefox < 121。(CVE-2023-6872)

-“ShutdownObserver()”容易受到潜在未定义行为的影响,因为它依赖于缺乏虚拟析构函数的动态类型。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6863)

- 在 Firefox 120、Firefox ESR 115.5 和 Thunderbird 115.5 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6864)

- 在 Firefox 120 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 121。(CVE-2023-6873)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6562-1

插件详情

严重性: High

ID: 187406

文件名: ubuntu_USN-6562-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/2

最近更新时间: 2024/1/26

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-6873

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:firefox, p-cpe:/a:canonical:ubuntu_linux:firefox-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-geckodriver, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-af, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-an, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ar, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-as, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ast, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-az, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-be, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-bg, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-bn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-br, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-bs, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ca, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-cak, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-cs, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-csb, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-cy, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-da, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-de, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-el, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-en, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-eo, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-es, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-et, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-eu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fa, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fi, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-fy, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ga, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gd, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-gu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-kn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ko, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ku, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-lg, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-lt, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-lv, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mai, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ml, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-mr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ms, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-my, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nb, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ne, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nn, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-nso, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-oc, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-or, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-pa, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-pl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-pt, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ro, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ru, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-si, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sq, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-he, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hi, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hsb, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hu, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-hy, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ia, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-id, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-is, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-it, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ja, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ka, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-kab, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-kk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-km, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sv, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-sw, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-szl, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ta, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-te, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-tg, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-th, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-tr, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-uk, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-ur, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-uz, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-vi, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-xh, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-zh-hans, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-zh-hant, p-cpe:/a:canonical:ubuntu_linux:firefox-locale-zu, p-cpe:/a:canonical:ubuntu_linux:firefox-mozsymbols

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/2

漏洞发布日期: 2023/12/18

参考资料信息

CVE: CVE-2023-6135, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6863, CVE-2023-6864, CVE-2023-6865, CVE-2023-6866, CVE-2023-6867, CVE-2023-6869, CVE-2023-6871, CVE-2023-6872, CVE-2023-6873

IAVA: 2023-A-0702-S

USN: 6562-1