SUSE SLED12 / SLES12セキュリティ更新プログラム:MozillaFirefox(SUSE-SU-2020:0384-1)

high Nessus プラグイン ID 133762

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

MozillaFirefox用のこの更新プログラムでは、次の問題を修正します:

Firefox延長サポート版68.5.0 ESR

- CVE-2020-6796(bmo#1610426)親プロセスでの共有メモリ読み取りに欠落している境界チェック

- CVE-2020-6797(bmo#1596668)downloads.open権限を付与された拡張機能が、Mac OSXで任意のアプリケーションを開く可能性がありました

- CVE-2020-6798(bmo#1602944)テンプレートタグの解釈が間違っていたためにJavaScriptが挿入される可能性がありました

- CVE-2020-6799(bmo#1606596)Firefoxがデフォルトのpdfリーダーとして構成されている場合の、他のアプリケーションからpdfリンクが開かれたときの任意コード実行

- CVE-2020-6800(bmo#1595786、bmo#1596706、bmo#1598543、bmo#1604851、bmo#1605777、bmo#1608580、bmo#1608785)Firefox 73とFirefox ESR 68.5で修正されたメモリ安全性に関するバグ

- 修正済み:パスにスペースが含まれているファイルを開く際のさまざまな問題を修正しました(bmo#1601905、bmo#1602726)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2020-384=1

SUSE OpenStack Cloud 8:zypper in -t patch SUSE-OpenStack-Cloud-8-2020-384=1

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2020-384=1

SUSE Linux Enterprise Software Development Kit 12-SP5:zypper in -t patch SUSE-SLE-SDK-12-SP5-2020-384=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP4:zypper in -t patch SUSE-SLE-SDK-12-SP4-2020-384=1

SUSE Linux Enterprise Server for SAP 12-SP3:zypper in -t patch SUSE-SLE-SAP-12-SP3-2020-384=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2020-384=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2020-384=1

SUSE Linux Enterprise Server 12-SP5:zypper in -t patch SUSE-SLE-SERVER-12-SP5-2020-384=1

SUSE Linux Enterprise Server 12-SP4:zypper in -t patch SUSE-SLE-SERVER-12-SP4-2020-384=1

SUSE Linux Enterprise Server 12-SP3-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2020-384=1

SUSE Linux Enterprise Server 12-SP3-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2020-384=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2020-384=1

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2020-384=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2020-384=1

SUSE Linux Enterprise Desktop 12-SP4:zypper in -t patch SUSE-SLE-DESKTOP-12-SP4-2020-384=1

SUSE Enterprise Storage 5:zypper in -t patch SUSE-Storage-5-2020-384=1

HPE Helion Openstack 8:zypper in -t patch HPE-Helion-OpenStack-8-2020-384=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1161799

https://www.suse.com/security/cve/CVE-2020-6796/

https://www.suse.com/security/cve/CVE-2020-6797/

https://www.suse.com/security/cve/CVE-2020-6798/

https://www.suse.com/security/cve/CVE-2020-6799/

https://www.suse.com/security/cve/CVE-2020-6800/

http://www.nessus.org/u?432cff2f

プラグインの詳細

深刻度: High

ID: 133762

ファイル名: suse_SU-2020-0384-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/2/18

更新日: 2021/1/13

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-debuginfo, p-cpe:/a:novell:suse_linux:MozillaFirefox-debugsource, p-cpe:/a:novell:suse_linux:MozillaFirefox-devel, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations-common, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/2/17

脆弱性公開日: 2020/3/2

参照情報

CVE: CVE-2020-6796, CVE-2020-6797, CVE-2020-6798, CVE-2020-6799, CVE-2020-6800

IAVA: 2020-A-0072-S