SUSE SLED12 / SLES12セキュリティ更新プログラム:MozillaFirefox、MozillaFirefox-branding-SLE(SUSE-SU-2017:1669-1)

critical Nessus プラグイン ID 101055

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

Mozilla Firefoxが新しいESR 52.2に更新され、次の問題が修正されました(bsc#1043960):

- MFSA 2017-16/CVE-2017-7758 Opusエンコーダーでの領域外読み取り

- MFSA 2017-16/CVE-2017-7749 docshellリロード中のメモリ解放後使用

- MFSA 2017-16/CVE-2017-7751 コンテンツビューアーリスナーによるメモリ解放後使用

- MFSA 2017-16/CVE-2017-5472 ツリーの再生成時に破損したノードを使用するメモリ解放後使用

- MFSA 2017-16/CVE-2017-5470 Firefox 54とFirefox ESR 52.2で修正されたメモリ安全性に関するバグ

- MFSA 2017-16/CVE-2017-7752 IME入力によるメモリ解放後使用

- MFSA 2017-16/CVE-2017-7750 追跡要素によるメモリ解放後使用

- MFSA 2017-16/ Mozilla Maintenance Service経由のCVE-2017-7768 32バイトの任意のファイルの読み取り

- MFSA 2017-16/CVE-2017-7778 Graphite 2ライブラリの脆弱性

- MFSA 2017-16/CVE-2017-7754 ImageInfoオブジェクトによるWebGLでの領域外読み取り

- MFSA 2017-16/CVE-2017-7755 同じディレクトリDLLファイルによるFirefoxインストーラー経由の権限昇格

- MFSA 2017-16/CVE-2017-7756 XHRヘッダーエラーを記録するメモリ解放後使用とuse-after-scope

- MFSA 2017-16/CVE-2017-7757 IndexedDBでのメモリ解放後使用

- MFSA 2017-16/CVE-2017-7761 Mozilla Maintenance Service helper.exeアプリケーション経由のファイル削除と権限昇格

- MFSA 2017-16/CVE-2017-7763 Macフォントが一部のunicode文字をスペースとしてレンダリングします

- MFSA 2017-16/CVE-2017-7765 実行可能ファイルを保存する際のWebバイパスのマーク

- MFSA 2017-16/CVE-2017-7764(bmo#1364283、bmo#http://www.unicode.org/reports/tr31/tr31-26.html#Aspirational_Use_Scripts)カナダ音節文字とその他のunicodeブロックの組み合わせによるドメインなりすまし

- Firefox ESR 52.1に更新します(bsc#1035082)

- MFSA 2017-12/CVE-2016-10196 Libeventライブラリの脆弱性

- MFSA 2017-12/CVE-2017-5443 BinHexデコーディング中の領域外書き込み

- MFSA 2017-12/CVE-2017-5429 Firefox 53、Firefox ESR 45.9、Firefox ESR 52.1で修正されたメモリの安全性のバグ

- MFSA 2017-12/CVE-2017-5464 アクセシビリティとDOM操作によるメモリ破損

- MFSA 2017-12/CVE-2017-5465 ConvolvePixelでの領域外読み取り

- MFSA 2017-12/CVE-2017-5466 分離されたデータをリロードするときの生成元の取り違え:text/html URL

- MFSA 2017-12/CVE-2017-5467 Skiaコンテンツを描画する際のメモリ破損

- MFSA 2017-12/CVE-2017-5460 フレーム選択でのメモリ解放後使用

- MFSA 2017-12/CVE-2017-5461 NSSのBase64エンコーディングでの境界外書き込み

- MFSA 2017-12/CVE-2017-5448 ClearKeyDecryptorでの領域外書き込み

- MFSA 2017-12/CVE-2017-5449 アニメーションによる双方向unicode操作中のクラッシュ

- MFSA 2017-12/CVE-2017-5446 HTTP/2 DATAフレームが不正なデータと一緒に送信された場合の領域外読み取り

- MFSA 2017-12/CVE-2017-5447 グリフ処理中の領域外読み取り

- MFSA 2017-12/CVE-2017-5444 application/http-index-formatコンテンツの解析中のバッファオーバーフロー

- MFSA 2017-12/CVE-2017-5445 application/http-index-formatコンテンツの解析中に使用される初期化されていない値

- MFSA 2017-12/CVE-2017-5442 スタイル変更中のメモリ解放後使用

- MFSA 2017-12/CVE-2017-5469 flex生成コードの潜在的なバッファオーバーフロー

- MFSA 2017-12/CVE-2017-5440 XSLT処理中のtxExecutionStateデストラクタのメモリ解放後使用

- MFSA 2017-12/CVE-2017-5441 スクロールイベント中の選択に伴うメモリ解放後使用

- MFSA 2017-12/CVE-2017-5439 XSLT処理中のnsTArray Length()のメモリ解放後使用

- MFSA 2017-12/CVE-2017-5438 XSLT処理中のnsAutoPtrのメモリ解放後使用

- MFSA 2017-12/CVE-2017-5436 Graphite 2の悪意のあるフォントを使用した領域外書き込み

- MFSA 2017-12/CVE-2017-5435 エディターでのトランザクション処理中のメモリ解放後使用

- MFSA 2017-12/CVE-2017-5434 フォーカス処理時のメモリ解放後使用

- MFSA 2017-12/CVE-2017-5433 SMILアニメーション関数でのメモリ解放後使用

- MFSA 2017-12/CVE-2017-5432 テキスト入力選択のメモリ解放後使用

- MFSA 2017-12/CVE-2017-5430 Firefox 53とFirefox ESR 52.1で修正されたメモリ安全性に関するバグ

- MFSA 2017-12/CVE-2017-5459 WebGLでのバッファオーバーフロー

- MFSA 2017-12/CVE-2017-5462 NSSでのDRBGの欠陥

- MFSA 2017-12/CVE-2017-5455 内部フィードリーダーAPI経由のサンドボックスエスケープ

- MFSA 2017-12/CVE-2017-5454 ファイルピッカーを通してファイルシステムの読み取りアクセスを可能にするサンドボックスエスケープ

- MFSA 2017-12/CVE-2017-5456 ローカルファイルシステムのアクセスを可能にするサンドボックスエスケープ

- MFSA 2017-12/CVE-2017-5451 onblurイベントに伴うアドレスバースプーフィング

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 6:zypper in -t patch SUSE-OpenStack-Cloud-6-2017-1035=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-1035=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-1035=1

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2017-1035=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-1035=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-1035=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-1035=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2017-1035=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-1035=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

http://www.unicode.org/reports/tr31/tr31-26

https://bugzilla.suse.com/show_bug.cgi?id=1035082

https://bugzilla.suse.com/show_bug.cgi?id=1043960

https://www.suse.com/security/cve/CVE-2016-10196/

https://www.suse.com/security/cve/CVE-2017-5429/

https://www.suse.com/security/cve/CVE-2017-5430/

https://www.suse.com/security/cve/CVE-2017-5432/

https://www.suse.com/security/cve/CVE-2017-5433/

https://www.suse.com/security/cve/CVE-2017-5434/

https://www.suse.com/security/cve/CVE-2017-5435/

https://www.suse.com/security/cve/CVE-2017-5436/

https://www.suse.com/security/cve/CVE-2017-5438/

https://www.suse.com/security/cve/CVE-2017-5439/

https://www.suse.com/security/cve/CVE-2017-5440/

https://www.suse.com/security/cve/CVE-2017-5441/

https://www.suse.com/security/cve/CVE-2017-5442/

https://www.suse.com/security/cve/CVE-2017-5443/

https://www.suse.com/security/cve/CVE-2017-5444/

https://www.suse.com/security/cve/CVE-2017-5445/

https://www.suse.com/security/cve/CVE-2017-5446/

https://www.suse.com/security/cve/CVE-2017-5447/

https://www.suse.com/security/cve/CVE-2017-5448/

https://www.suse.com/security/cve/CVE-2017-5449/

https://www.suse.com/security/cve/CVE-2017-5451/

https://www.suse.com/security/cve/CVE-2017-5454/

https://www.suse.com/security/cve/CVE-2017-5455/

https://www.suse.com/security/cve/CVE-2017-5456/

https://www.suse.com/security/cve/CVE-2017-5459/

https://www.suse.com/security/cve/CVE-2017-5460/

https://www.suse.com/security/cve/CVE-2017-5461/

https://www.suse.com/security/cve/CVE-2017-5462/

https://www.suse.com/security/cve/CVE-2017-5464/

https://www.suse.com/security/cve/CVE-2017-5465/

https://www.suse.com/security/cve/CVE-2017-5466/

https://www.suse.com/security/cve/CVE-2017-5467/

https://www.suse.com/security/cve/CVE-2017-5469/

https://www.suse.com/security/cve/CVE-2017-5470/

https://www.suse.com/security/cve/CVE-2017-5472/

https://www.suse.com/security/cve/CVE-2017-7749/

https://www.suse.com/security/cve/CVE-2017-7750/

https://www.suse.com/security/cve/CVE-2017-7751/

https://www.suse.com/security/cve/CVE-2017-7752/

https://www.suse.com/security/cve/CVE-2017-7754/

https://www.suse.com/security/cve/CVE-2017-7755/

https://www.suse.com/security/cve/CVE-2017-7756/

https://www.suse.com/security/cve/CVE-2017-7757/

https://www.suse.com/security/cve/CVE-2017-7758/

https://www.suse.com/security/cve/CVE-2017-7761/

https://www.suse.com/security/cve/CVE-2017-7763/

https://www.suse.com/security/cve/CVE-2017-7764/

https://www.suse.com/security/cve/CVE-2017-7765/

https://www.suse.com/security/cve/CVE-2017-7768/

https://www.suse.com/security/cve/CVE-2017-7778/

http://www.nessus.org/u?6c4e839e

プラグインの詳細

深刻度: Critical

ID: 101055

ファイル名: suse_SU-2017-1669-1.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/6/27

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-branding-SLE, p-cpe:/a:novell:suse_linux:MozillaFirefox-debuginfo, p-cpe:/a:novell:suse_linux:MozillaFirefox-debugsource, p-cpe:/a:novell:suse_linux:MozillaFirefox-devel, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/26

脆弱性公開日: 2017/3/15

参照情報

CVE: CVE-2016-10196, CVE-2017-5429, CVE-2017-5430, CVE-2017-5432, CVE-2017-5433, CVE-2017-5434, CVE-2017-5435, CVE-2017-5436, CVE-2017-5438, CVE-2017-5439, CVE-2017-5440, CVE-2017-5441, CVE-2017-5442, CVE-2017-5443, CVE-2017-5444, CVE-2017-5445, CVE-2017-5446, CVE-2017-5447, CVE-2017-5448, CVE-2017-5449, CVE-2017-5451, CVE-2017-5454, CVE-2017-5455, CVE-2017-5456, CVE-2017-5459, CVE-2017-5460, CVE-2017-5461, CVE-2017-5462, CVE-2017-5464, CVE-2017-5465, CVE-2017-5466, CVE-2017-5467, CVE-2017-5469, CVE-2017-5470, CVE-2017-5472, CVE-2017-7749, CVE-2017-7750, CVE-2017-7751, CVE-2017-7752, CVE-2017-7754, CVE-2017-7755, CVE-2017-7756, CVE-2017-7757, CVE-2017-7758, CVE-2017-7761, CVE-2017-7763, CVE-2017-7764, CVE-2017-7765, CVE-2017-7768, CVE-2017-7778