SUSE SLES11セキュリティ更新プログラム:MozillaFirefox、MozillaFirefox-branding-SLED、mozilla-nss(SUSE-SU-2017:2235-1)

critical Nessus プラグイン ID 102694

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このMozillaFirefoxとmozilla-nssの更新では、次の問題が修正されます:キャッシュサイドチャネル攻撃の軽減:

- Firefox ESR 52.2での修正(bsc#1043960、MFSA 2017-16)

- CVE-2017-7758: Opusエンコーダーでの領域外読み取り

- CVE-2017-7749: docshellリロード中のメモリ解放後使用

- CVE-2017-7751: コンテンツビューアーリスナーによるメモリ解放後使用

- CVE-2017-5472: ツリーの再生成時に破損したノードを使用するメモリ解放後使用

- CVE-2017-5470: Firefox 54とFirefox ESR 52.2で修正されたメモリ安全性に関するバグ

- CVE-2017-7752: IME入力によるメモリ解放後使用

- CVE-2017-7750: 追跡要素によるメモリ解放後使用

- CVE-2017-7768: Mozilla Maintenance Service経由の32バイトの任意のファイルの読み取り

- CVE-2017-7778: Graphite 2ライブラリの脆弱性

- CVE-2017-7754: ImageInfoオブジェクトによるWebGLでの領域外読み取り

- CVE-2017-7755: 同じディレクトリDLLファイルによるFirefoxインストーラー経由の権限昇格

- CVE-2017-7756: XHRヘッダーエラーを記録するメモリ解放後使用とuse-after-scope

- CVE-2017-7757: IndexedDBでのメモリ解放後使用(Use After Free)

- CVE-2017-7761: Mozilla Maintenance Service helper.exeアプリケーション経由のファイル削除と権限昇格

- CVE-2017-7763: Macフォントが一部のunicode文字をスペースとしてレンダリングします

- CVE-2017-7765: 実行可能ファイルを保存する際のWebバイパスのマーク

- CVE-2017-7764: カナダ音節文字とその他のunicodeブロックの組み合わせによるドメインなりすまし

- Firefox ESR 52.1に更新します(bsc#1035082、MFSA 2017-12)

- CVE-2016-10196: Libeventライブラリの脆弱性

- CVE-2017-5443: BinHexデコーディング中の領域外書き込み

- CVE-2017-5429: Firefox 53、Firefox ESR 45.9、Firefox ESR 52.1で修正されたメモリの安全性のバグ

- CVE-2017-5464: アクセシビリティとDOM操作によるメモリ破損

- CVE-2017-5465: ConvolvePixelでの領域外読み取り

- CVE-2017-5466: 分離されたデータをリロードするときの生成元の取り違え:text/html URL

- CVE-2017-5467: Skiaコンテンツを描画する際のメモリ破損

- CVE-2017-5460: フレーム選択でのメモリ解放後使用

- CVE-2017-5461: NSSのBase64エンコーディングでの境界外書き込み

- CVE-2017-5448: ClearKeyDecryptorでの領域外書き込み

- CVE-2017-5449: アニメーションによる双方向unicode操作中のクラッシュ

- CVE-2017-5446: HTTP/2 DATAフレームが不正なデータと一緒に送信された場合の領域外読み取り

- CVE-2017-5447: グリフ処理中の領域外読み取り

- CVE-2017-5444: application/http-index-formatコンテンツの解析中のバッファオーバーフロー

- CVE-2017-5445: application/http- index-formatコンテンツの解析中に使用される初期化されていない値

- CVE-2017-5442: スタイル変更中のメモリ解放後使用

- CVE-2017-5469: flex生成コードの潜在的なバッファオーバーフロー

- CVE-2017-5440: XSLT処理中のtxExecutionStateデストラクタのメモリ解放後使用

- CVE-2017-5441: スクロールイベント中の選択に伴うメモリ解放後使用

- CVE-2017-5439: XSLT処理中のnsTArray Length()のメモリ解放後使用

- CVE-2017-5438: XSLT処理中のnsAutoPtrのメモリ解放後使用

- CVE-2017-5436: Graphite 2の悪意のあるフォントを使用した領域外書き込み

- CVE-2017-5435: エディターでのトランザクション処理中のメモリ解放後使用

- CVE-2017-5434: フォーカス処理時のメモリ解放後使用

- CVE-2017-5433: SMILアニメーション関数でのメモリ解放後使用

- CVE-2017-5432: テキスト入力選択のメモリ解放後使用

- CVE-2017-5430: Firefox 53とFirefox ESR 52.1で修正されたメモリ安全性に関するバグ

- CVE-2017-5459: WebGLでのバッファオーバーフロー

- CVE-2017-5462: NSSでのDRBGの欠陥

- CVE-2017-5455: 内部フィードリーダーAPI経由のサンドボックスエスケープ

- CVE-2017-5454: ファイルピッカーを通してファイルシステムの読み取りアクセスを可能にするサンドボックスエスケープ

- CVE-2017-5456: ローカルファイルシステムのアクセスを可能にするサンドボックスエスケープ

- CVE-2017-5451: onblurイベントに伴うアドレスバースプーフィング

- 一般

- CVE-2015-5276: C++ 11 stdの修正:: random_deviceの短い読み取り(bsc#945842)バグ修正:

- Firefoxハングアップの回避策(bsc#1031485、bsc#1025108)

- gcc-5-branch headに更新します。

-(bsc#966220)、(bsc#962765)、(bsc#964468)、(bsc#939460)、(bsc#930496)、(bsc#930392)、(bsc#955382)に対する修正を含みます。

- AARCH64での偶発的なlibffi ABI破損を戻すための修正を追加 します。(bsc#968771)

- SLE11で--with-tune=z9-109 --with-arch=z900を使用してs390[x]を再びビルドします。(bsc#954002)

-libffi インクルードのインストールを修正します。(bsc#935510)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-MozillaFirefox-13237=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-MozillaFirefox-13237=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-MozillaFirefox-13237=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-MozillaFirefox-13237=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-MozillaFirefox-13237=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-MozillaFirefox-13237=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1025108

https://bugzilla.suse.com/show_bug.cgi?id=1031485

https://bugzilla.suse.com/show_bug.cgi?id=1035082

https://bugzilla.suse.com/show_bug.cgi?id=1043960

https://bugzilla.suse.com/show_bug.cgi?id=930392

https://bugzilla.suse.com/show_bug.cgi?id=930496

https://bugzilla.suse.com/show_bug.cgi?id=935510

https://bugzilla.suse.com/show_bug.cgi?id=939460

https://bugzilla.suse.com/show_bug.cgi?id=945842

https://bugzilla.suse.com/show_bug.cgi?id=953831

https://bugzilla.suse.com/show_bug.cgi?id=954002

https://bugzilla.suse.com/show_bug.cgi?id=955382

https://bugzilla.suse.com/show_bug.cgi?id=962765

https://bugzilla.suse.com/show_bug.cgi?id=964468

https://bugzilla.suse.com/show_bug.cgi?id=966220

https://bugzilla.suse.com/show_bug.cgi?id=968771

https://www.suse.com/security/cve/CVE-2015-5276/

https://www.suse.com/security/cve/CVE-2016-10196/

https://www.suse.com/security/cve/CVE-2017-5429/

https://www.suse.com/security/cve/CVE-2017-5430/

https://www.suse.com/security/cve/CVE-2017-5432/

https://www.suse.com/security/cve/CVE-2017-5433/

https://www.suse.com/security/cve/CVE-2017-5434/

https://www.suse.com/security/cve/CVE-2017-5435/

https://www.suse.com/security/cve/CVE-2017-5436/

https://www.suse.com/security/cve/CVE-2017-5438/

https://www.suse.com/security/cve/CVE-2017-5439/

https://www.suse.com/security/cve/CVE-2017-5440/

https://www.suse.com/security/cve/CVE-2017-5441/

https://www.suse.com/security/cve/CVE-2017-5442/

https://www.suse.com/security/cve/CVE-2017-5443/

https://www.suse.com/security/cve/CVE-2017-5444/

https://www.suse.com/security/cve/CVE-2017-5445/

https://www.suse.com/security/cve/CVE-2017-5446/

https://www.suse.com/security/cve/CVE-2017-5447/

https://www.suse.com/security/cve/CVE-2017-5448/

https://www.suse.com/security/cve/CVE-2017-5449/

https://www.suse.com/security/cve/CVE-2017-5451/

https://www.suse.com/security/cve/CVE-2017-5454/

https://www.suse.com/security/cve/CVE-2017-5455/

https://www.suse.com/security/cve/CVE-2017-5456/

https://www.suse.com/security/cve/CVE-2017-5459/

https://www.suse.com/security/cve/CVE-2017-5460/

https://www.suse.com/security/cve/CVE-2017-5461/

https://www.suse.com/security/cve/CVE-2017-5462/

https://www.suse.com/security/cve/CVE-2017-5464/

https://www.suse.com/security/cve/CVE-2017-5465/

https://www.suse.com/security/cve/CVE-2017-5466/

https://www.suse.com/security/cve/CVE-2017-5467/

https://www.suse.com/security/cve/CVE-2017-5469/

https://www.suse.com/security/cve/CVE-2017-5470/

https://www.suse.com/security/cve/CVE-2017-5472/

https://www.suse.com/security/cve/CVE-2017-7749/

https://www.suse.com/security/cve/CVE-2017-7750/

https://www.suse.com/security/cve/CVE-2017-7751/

https://www.suse.com/security/cve/CVE-2017-7752/

https://www.suse.com/security/cve/CVE-2017-7754/

https://www.suse.com/security/cve/CVE-2017-7755/

https://www.suse.com/security/cve/CVE-2017-7756/

https://www.suse.com/security/cve/CVE-2017-7757/

https://www.suse.com/security/cve/CVE-2017-7758/

https://www.suse.com/security/cve/CVE-2017-7761/

https://www.suse.com/security/cve/CVE-2017-7763/

https://www.suse.com/security/cve/CVE-2017-7764/

https://www.suse.com/security/cve/CVE-2017-7765/

https://www.suse.com/security/cve/CVE-2017-7768/

https://www.suse.com/security/cve/CVE-2017-7778/

http://www.nessus.org/u?08740681

プラグインの詳細

深刻度: Critical

ID: 102694

ファイル名: suse_SU-2017-2235-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/8/23

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-branding-SLED, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations, p-cpe:/a:novell:suse_linux:firefox-libffi4, p-cpe:/a:novell:suse_linux:firefox-libstdc%2b%2b6, p-cpe:/a:novell:suse_linux:libfreebl3, p-cpe:/a:novell:suse_linux:libsoftokn3, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/8/22

脆弱性公開日: 2015/11/17

参照情報

CVE: CVE-2015-5276, CVE-2016-10196, CVE-2017-5429, CVE-2017-5430, CVE-2017-5432, CVE-2017-5433, CVE-2017-5434, CVE-2017-5435, CVE-2017-5436, CVE-2017-5438, CVE-2017-5439, CVE-2017-5440, CVE-2017-5441, CVE-2017-5442, CVE-2017-5443, CVE-2017-5444, CVE-2017-5445, CVE-2017-5446, CVE-2017-5447, CVE-2017-5448, CVE-2017-5449, CVE-2017-5451, CVE-2017-5454, CVE-2017-5455, CVE-2017-5456, CVE-2017-5459, CVE-2017-5460, CVE-2017-5461, CVE-2017-5462, CVE-2017-5464, CVE-2017-5465, CVE-2017-5466, CVE-2017-5467, CVE-2017-5469, CVE-2017-5470, CVE-2017-5472, CVE-2017-7749, CVE-2017-7750, CVE-2017-7751, CVE-2017-7752, CVE-2017-7754, CVE-2017-7755, CVE-2017-7756, CVE-2017-7757, CVE-2017-7758, CVE-2017-7761, CVE-2017-7763, CVE-2017-7764, CVE-2017-7765, CVE-2017-7768, CVE-2017-7778