SUSE SLED12/SLES12セキュリティ更新プログラム:MozillaFirefox(SUSE-SU-2019:0852-1)

critical Nessus プラグイン ID 123747
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

MozillaFirefox用のこの更新プログラムでは、以下の問題が修正されます。セキュリティ上の問題が修正されました:Firefox ESR 60.6.1にアップデートしてください:(bsc#1130262)CVE-2019-9813:__proto__の変異によるIonmonkeyの型の取り違え(Type Confusion)を修正しました。- CVE-2019-9810:IonMonkey MArraySliceの不適切なエイリアス情報を修正しました。:Firefox ESR 60.6に更新してください(bsc#1129821):CVE-2018-18506:プロキシ自動設定ファイルに関する問題を修正しました。CVE-2019-9801:WindowsプログラムがWebコンテンツに公開される可能性のある問題を修正しました。CVE-2019-9788:複数のメモリの安全性に関するバグを修正しました。CVE-2019-9790:使用中のDOM要素を削除するときのメモリ解放後使用(Use After Free)の脆弱性を修正しました。CVE-2019-9791:IonMonkeyとのオンスタックリプレースメントによって入力されたコンストラクターの不適切な型推論を修正しました。CVE-2019-9792:IonMonkeyがJS_OPTIMIZED_OUTマジック値をスクリプトに漏えいする問題を修正しました。CVE-2019-9793:Spectreの緩和策が無効になっているときの不適切な境界チェックを修正しました。CVE-2019-9794:実行中にコマンドライン引数が破棄されない問題を修正しました。CVE-2019-9795:IonMonkey JITコンパイラーの型の取り違え(Type Confusion)の脆弱性を修正しました。CVE-2019-9796:SMILアニメーションコントローラーのFirefox ESR 60.5.1への更新プログラムにおけるメモリ解放後使用(Use After Free)の脆弱性を修正しました。(bsc#1125330)CVE-2018-18356:パスを作成するときに悪用可能なクラッシュを引き起こす可能性のある、Skiaライブラリのメモリ解放後使用(Use After Free)の脆弱性を修正しました。CVE-2019-5785:特定の変換操作の後に悪用可能なクラッシュを引き起こす可能性のある、Skiaライブラリの整数オーバーフローの脆弱性を修正しました。CVE-2018-18335:Mac OSのCanvas 2Dアクセラレーションで発生する可能性のある、Skiaライブラリのバッファオーバーフローの脆弱性を修正しました。この問題はFirefox ESRにおけるCanvas 2Dアクセラレーションの無効化で対処されました。注意:これは、Canvas 2Dアクセラレーションがデフォルトですでに無効になっている他のバージョンやプラットフォームには影響しません。その他の対処された問題:MozillaFirefox-translations-commonの更新で発生していたエラーを修正しました。(bsc#1127987)リリースノート:https://www.mozilla.org/en-US/security/advisories/mfsa2019-12/ リリースノート:https://www.mozilla.org/en-US/security/advisories/mfsa2019-08/ リリースノート:https://www.mozilla.org/en-US/security/advisories/mfsa2019-05/ 注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。別の方法として、製品にリストされているコマンドを実行することができます:SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2019-852=1、SUSE Linux Enterprise Software Development Kit 12-SP4:zypper in -t patch SUSE-SLE-SDK-12-SP4-2019-852=1、SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2019-852=1、SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2019-852=1、SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2019-852=1、SUSE Linux Enterprise Server 12-SP4:zypper in -t patch SUSE-SLE-SERVER-12-SP4-2019-852=1、SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-852=1、SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2019-852=1、SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2019-852=1、SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2019-852=1、SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2019-852=1、SUSE Linux Enterprise Desktop 12-SP4:zypper in -t patch SUSE-SLE-DESKTOP-12-SP4-2019-852=1、SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2019-852=1、SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2019-852=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1125330

https://bugzilla.suse.com/show_bug.cgi?id=1127987

https://bugzilla.suse.com/show_bug.cgi?id=1129821

https://bugzilla.suse.com/show_bug.cgi?id=1130262

https://www.mozilla.org/en-US/security/advisories/mfsa2019-05/

https://www.mozilla.org/en-US/security/advisories/mfsa2019-08/

https://www.mozilla.org/en-US/security/advisories/mfsa2019-12/

https://www.suse.com/security/cve/CVE-2018-18335/

https://www.suse.com/security/cve/CVE-2018-18356/

https://www.suse.com/security/cve/CVE-2018-18506/

https://www.suse.com/security/cve/CVE-2019-5785/

https://www.suse.com/security/cve/CVE-2019-9788/

https://www.suse.com/security/cve/CVE-2019-9790/

https://www.suse.com/security/cve/CVE-2019-9791/

https://www.suse.com/security/cve/CVE-2019-9792/

https://www.suse.com/security/cve/CVE-2019-9793/

https://www.suse.com/security/cve/CVE-2019-9794/

https://www.suse.com/security/cve/CVE-2019-9795/

https://www.suse.com/security/cve/CVE-2019-9796/

https://www.suse.com/security/cve/CVE-2019-9801/

https://www.suse.com/security/cve/CVE-2019-9810/

https://www.suse.com/security/cve/CVE-2019-9813/

http://www.nessus.org/u?a6e86a5a

プラグインの詳細

深刻度: Critical

ID: 123747

ファイル名: suse_SU-2019-0852-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/4/4

更新日: 2021/1/13

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-debuginfo, p-cpe:/a:novell:suse_linux:MozillaFirefox-debugsource, p-cpe:/a:novell:suse_linux:MozillaFirefox-devel, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations-common, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/3

脆弱性公開日: 2018/12/11

参照情報

CVE: CVE-2018-18335, CVE-2018-18356, CVE-2018-18506, CVE-2019-5785, CVE-2019-9788, CVE-2019-9790, CVE-2019-9791, CVE-2019-9792, CVE-2019-9793, CVE-2019-9794, CVE-2019-9795, CVE-2019-9796, CVE-2019-9801, CVE-2019-9810, CVE-2019-9813