SUSE SLED12 / SLES12セキュリティ更新プログラム:MozillaFirefox、MozillaFirefox-branding-SLE、llvm4、mozilla-nspr、mozilla-nss、apache2-mod_nss(SUSE-SU-2018:3591-1)

critical Nessus プラグイン ID 118590

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

このMozillaFirefoxのESR60.2.2への更新では、いくつかの問題を修正します。

これらの一般的な変更は、バージョン60リリースの一部です。

速度が改善された新しいブラウザエンジン

再設計されたグラフィカルユーザーインターフェイス要素

新規インストール用のアドレスと検索バーの統合

最もアクセス件数の多いページ、最近アクセスされたページ、および推奨ページをリストする新しいタブページ

JSONファイルを介したエンタープライズ展開での構成ポリシーをサポートします

Web認証をサポートすることにより、Webサイト認証にUSBトークンの使用が許可されます

以下の変更は、互換性に影響を与えます:WebExtension APIを使用して構築された拡張機能を独占的にサポートするようになりました。

サポートされていないレガシー拡張機能が、Firefox 60 ESRでは機能しなくなりました

2016年6月1日より前にSymantecに発行されたTLS証明書は信頼されなくなりました「security.pki.distrust_ca_policy」環境設定を0に設定して、これらの証明書の信頼を回復できます

次の問題がパフォーマンスに影響を与えます:秘密鍵、証明書、証明書の信頼を保存するための新しいフォーマット。ユーザーのホームディレクトリまたはデータディレクトリがネットワークファイルシステム上にある場合、ユーザーは速度の低下を回避するために次の環境変数を設定することが推奨されます:
NSS_SDB_USE_CACHE=yes。この設定は、高速ローカルファイルシステムには推奨されません。

次のセキュリティ問題が修正されました:CVE-2018-12381:Outlookメールメッセージをドラッグアンドドロップすると、ページナビゲーションが発生します(bsc#1107343)。

CVE-2017-16541:自動マウントとautofsを使用したプロキシバイパス(bsc#1107343)。

CVE-2018-12376:メモリの安全性に関する複数のバグ(bsc#1107343)。

CVE-2018-12377:更新ドライバータイマーのメモリ解放後使用(Use After Free)(bsc#1107343)。

CVE-2018-12378:IndexedDBでのメモリ解放後使用(use-after-free)(bsc#1107343)。

CVE-2018-12379:悪意のあるMARファイルによる領域外書き込み(bsc#1107343)。

CVE-2018-12386:JavaScriptの型の取り違え(Type Confusion)により、リモートコード実行ができました(bsc#1110506)

CVE-2018-12387:Array.prototype.pushスタックポインターの脆弱性により、サンドボックスコンテンツプロセスでエクスプロイトが可能になることがあります(bsc#1110507)

CVE-2018-12385:キャッシュされたデータによるTransportSecurityInfoのクラッシュ(bsc#1109363)

CVE-2018-12383:マスターパスワードを設定しても、以前に保存された暗号化されていないパスワードは削除されません(bsc#1107343)

このmozilla-nsprのバージョン 4.19への更新では、次の問題を修正します。TCP Fast Open機能が追加されました

PR_NSPR_IO_LAYERのないソケットが、ポーリングの際にアサーションをトリガーしなくなりました

このmozilla-nssのバージョン 3.36.4への更新では、次の問題を修正します。最近TLS 1.3にアップグレードされたサーバーに接続すると、SSL_RX_MALFORMED_SERVER_HELLOエラーが発生します。

- PKCS#12ファイルに伴う稀なバグを修正します

既存のベクトル化されたChaCha20コードを、検証済みのHACL*実装と置換します。

TLS 1.3サポートがdraft -23に更新しました。

非ベクトル化Chacha20および非ベクトル化Poly1305 64-bitの正式に検証された実装が追加されました。

次のCA証明書が削除されました:OU = セキュリティ通信 EV RootCA1 CN = CA Disig Root R1 CN = DST ACES CA X6 Certum CA、O=Unizeto Sp. z o.o. StartCom証明機関 StartCom証明機関 G2 TÜBÄ°TAK UEKAE Kök Sertifika Hizmet SağlayıcÃ
„±sı - Sürüm 3 ACEDICOM Root Certinomis - Autorité Racine TÜRKTRUST Elektronik Sertifika Hizmet SağlayıcÃ
„±sı PSCProcert CA 沃é€& Acirc;šÃ¦Â Â¹Ã¨&Ac irc;¯ÂÃ¤Â¹Â¦, O=WoSign CA Limited Certification Authority of WoSign Certification Authority of WoSign G2 CA WoSign ECC Root Subject CN = VeriSign Class 3 Secure Server CA - G2 O = Japanese Government, OU = ApplicationCA CN = WellsSecure Public Root Certificate Authority CN = TÜRKTRUST Elektronik Sertifika Hizmet SağlayıcÃ
„±sı H6 CN = Microsec e-Szigno Root

次のCA証明書が削除されました:AddTrust Public CA Root AddTrust Qualified CA Root China Internet Network Information Center EV Certificates Root CNNIC ROOT ComSign Secured CA GeoTrust Global CA 2 Secure Certificate Services Swisscom Root CA 1 Swisscom Root EV CA 2 Trusted Certificate Services UTN-USERFirst-Hardware UTN-USERFirst-Object

次のCA証明書が追加されました。CN = D-TRUST Root CA 3 2013 CN = TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1 GDCA TrustAUTH R5 ROOT SSL.com Root Certification Authority RSA SSL.com Root Certification Authority ECC SSL.com EV Root Certification Authority RSA R2 SSL.com EV Root Certification Authority ECC TrustCor RootCert CA-1 TrustCor RootCert CA-2 TrustCor ECA-1

次のCA証明書に対して、Webサイト(TLS/SSL)トラストビットはオフにされました:CN = Chambers of Commerce Root CN = Global Chambersign Root

クライアントがTLSをサポートしている場合、TLSサーバーはステートレスにClientHelloを処理できます 1.3。サーバーがHelloRetryRequestを送信する場合、サーバーソケットを破棄し、後続のClientHelloを処理する新しいソケットを作成することが可能です。これにより、ステートレスサーバー操作の有効性が向上します。(この機能はQUICをサポートする形で追加されますが、DTLS 1.3サーバー用のユーティリティも含まれます。)

mozilla-nssの更新のため、apache2-mod_nssを更新して、現在デフォルトになっているSQLite証明書データベースに変更する必要があります(bsc#1108771)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2018-2549=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-2549=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2018-2549=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2018-2549=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-2549=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-2549=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2018-2549=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2018-2549=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-2549=1

SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2018-2549=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012260

https://bugzilla.suse.com/show_bug.cgi?id=1021577

https://bugzilla.suse.com/show_bug.cgi?id=1026191

https://bugzilla.suse.com/show_bug.cgi?id=1041469

https://bugzilla.suse.com/show_bug.cgi?id=1041894

https://bugzilla.suse.com/show_bug.cgi?id=1049703

https://bugzilla.suse.com/show_bug.cgi?id=1061204

https://bugzilla.suse.com/show_bug.cgi?id=1064786

https://bugzilla.suse.com/show_bug.cgi?id=1065464

https://bugzilla.suse.com/show_bug.cgi?id=1066489

https://bugzilla.suse.com/show_bug.cgi?id=1073210

https://bugzilla.suse.com/show_bug.cgi?id=1078436

https://bugzilla.suse.com/show_bug.cgi?id=1091551

https://bugzilla.suse.com/show_bug.cgi?id=1092697

https://bugzilla.suse.com/show_bug.cgi?id=1094767

https://bugzilla.suse.com/show_bug.cgi?id=1096515

https://bugzilla.suse.com/show_bug.cgi?id=1107343

https://bugzilla.suse.com/show_bug.cgi?id=1108771

https://bugzilla.suse.com/show_bug.cgi?id=1108986

https://bugzilla.suse.com/show_bug.cgi?id=1109363

https://bugzilla.suse.com/show_bug.cgi?id=1109465

https://bugzilla.suse.com/show_bug.cgi?id=1110506

https://bugzilla.suse.com/show_bug.cgi?id=1110507

https://bugzilla.suse.com/show_bug.cgi?id=703591

https://bugzilla.suse.com/show_bug.cgi?id=839074

https://bugzilla.suse.com/show_bug.cgi?id=857131

https://bugzilla.suse.com/show_bug.cgi?id=893359

https://www.suse.com/security/cve/CVE-2017-16541/

https://www.suse.com/security/cve/CVE-2018-12376/

https://www.suse.com/security/cve/CVE-2018-12377/

https://www.suse.com/security/cve/CVE-2018-12378/

https://www.suse.com/security/cve/CVE-2018-12379/

https://www.suse.com/security/cve/CVE-2018-12381/

https://www.suse.com/security/cve/CVE-2018-12383/

https://www.suse.com/security/cve/CVE-2018-12385/

https://www.suse.com/security/cve/CVE-2018-12386/

https://www.suse.com/security/cve/CVE-2018-12387/

http://www.nessus.org/u?292c5959

プラグインの詳細

深刻度: Critical

ID: 118590

ファイル名: suse_SU-2018-3591-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/11/1

更新日: 2021/1/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-branding-sle, p-cpe:/a:novell:suse_linux:mozillafirefox-debuginfo, p-cpe:/a:novell:suse_linux:mozillafirefox-debugsource, p-cpe:/a:novell:suse_linux:mozillafirefox-devel, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, p-cpe:/a:novell:suse_linux:apache2-mod_nss, p-cpe:/a:novell:suse_linux:apache2-mod_nss-debuginfo, p-cpe:/a:novell:suse_linux:apache2-mod_nss-debugsource, p-cpe:/a:novell:suse_linux:libfreebl3, p-cpe:/a:novell:suse_linux:libfreebl3-debuginfo, p-cpe:/a:novell:suse_linux:libfreebl3-hmac, p-cpe:/a:novell:suse_linux:libsoftokn3, p-cpe:/a:novell:suse_linux:libsoftokn3-debuginfo, p-cpe:/a:novell:suse_linux:libsoftokn3-hmac, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nspr-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nspr-debugsource, p-cpe:/a:novell:suse_linux:mozilla-nspr-devel, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-certs, p-cpe:/a:novell:suse_linux:mozilla-nss-certs-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-debugsource, p-cpe:/a:novell:suse_linux:mozilla-nss-devel, p-cpe:/a:novell:suse_linux:mozilla-nss-sysinit, p-cpe:/a:novell:suse_linux:mozilla-nss-sysinit-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, p-cpe:/a:novell:suse_linux:mozilla-nss-tools-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/31

脆弱性公開日: 2017/11/4

参照情報

CVE: CVE-2017-16541, CVE-2018-12376, CVE-2018-12377, CVE-2018-12378, CVE-2018-12379, CVE-2018-12381, CVE-2018-12383, CVE-2018-12385, CVE-2018-12386, CVE-2018-12387