SUSE SLES11セキュリティ更新プログラム:MozillaFirefox(SUSE-SU-2017:2302-1)

critical Nessus プラグイン ID 102856

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

Mozilla Firefox は ESR 52.3リリースに更新されました(bsc#1052829)次のセキュリティ問題が修正されました:

- MFSA 2017-19/CVE-2017-7807:AppCacheフォールバックを介したドメインハイジャック

- MFSA 2017-19/CVE-2017-7791:data: プロトコルでの次のページナビゲーションのスプーフィングおよびモーダルアラート

- MFSA 2017-19/CVE-2017-7792:非常に長いOIDのある証明書を表示する際のバッファオーバーフロー

- MFSA 2017-19/CVE-2017-7782:WindowsDllDetourPatcherがDEP保護なしでメモリを割り当てます

- MFSA 2017-19/CVE-2017-7787:ページリロードを介したiframeによる同一生成元ポリシーのバイパス

- MFSA 2017-19/CVE-2017-7786:表示不可能なSVGのペイント中のバッファオーバーフロー

- MFSA 2017-19/CVE-2017-7785:DOMでのARIA属性の操作中のバッファオーバーフロー

- MFSA 2017-19/CVE-2017-7784:画像オブザーバーでのuメモリ解放後使用(Use After Free)

- MFSA 2017-19/CVE-2017-7753:キャッシュされたスタイルデータとpseudo-elementsの領域外読み取り

- MFSA 2017-19/CVE-2017-7798:devtoolsのスタイルエディターでのXULインジェクション

- MFSA 2017-19/CVE-2017-7804:WindowsDllDetourPatcherを介したメモリ保護バイパス

- MFSA 2017-19/CVE-2017-7779:Firefox 55とFirefox ESR 52.3で修正されたメモリ安全性に関するバグ

- MFSA 2017-19/CVE-2017-7800:切断中のWebSocketsでのメモリ解放後使用(Use After Free)

- MFSA 2017-19/CVE-2017-7801:ウィンドウのサイズ変更中のmarqueeでのメモリ解放後使用(Use After Free)

- MFSA 2017-19/CVE-2017-7802:画像要素のサイズ変更中のメモリ解放後使用(Use After Free)

- MFSA 2017-19/CVE-2017-7803:不適切に適用された「sandbox」を含むCSP。この更新では次の問題も修正されます:

- cgroupが有効でありcpu >=1で実行されている場合、FUTEX_WAIT_PRIVATEでしばらくしてから発生するFirefoxのハングアップの問題を修正しました(bsc#1031485)

-Itanium ia64ビルドが修正されました。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-MozillaFirefox-13254=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-MozillaFirefox-13254=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-MozillaFirefox-13254=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-MozillaFirefox-13254=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-MozillaFirefox-13254=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-MozillaFirefox-13254=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1031485

https://bugzilla.suse.com/show_bug.cgi?id=1052829

https://www.suse.com/security/cve/CVE-2017-7753/

https://www.suse.com/security/cve/CVE-2017-7779/

https://www.suse.com/security/cve/CVE-2017-7782/

https://www.suse.com/security/cve/CVE-2017-7784/

https://www.suse.com/security/cve/CVE-2017-7785/

https://www.suse.com/security/cve/CVE-2017-7786/

https://www.suse.com/security/cve/CVE-2017-7787/

https://www.suse.com/security/cve/CVE-2017-7791/

https://www.suse.com/security/cve/CVE-2017-7792/

https://www.suse.com/security/cve/CVE-2017-7798/

https://www.suse.com/security/cve/CVE-2017-7800/

https://www.suse.com/security/cve/CVE-2017-7801/

https://www.suse.com/security/cve/CVE-2017-7802/

https://www.suse.com/security/cve/CVE-2017-7803/

https://www.suse.com/security/cve/CVE-2017-7804/

https://www.suse.com/security/cve/CVE-2017-7807/

http://www.nessus.org/u?6be72c16

プラグインの詳細

深刻度: Critical

ID: 102856

ファイル名: suse_SU-2017-2302-1.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/8/31

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/30

脆弱性公開日: 2018/6/11

参照情報

CVE: CVE-2017-7753, CVE-2017-7779, CVE-2017-7782, CVE-2017-7784, CVE-2017-7785, CVE-2017-7786, CVE-2017-7787, CVE-2017-7791, CVE-2017-7792, CVE-2017-7798, CVE-2017-7800, CVE-2017-7801, CVE-2017-7802, CVE-2017-7803, CVE-2017-7804, CVE-2017-7807