SUSE SLES12セキュリティ更新プログラム:MozillaFirefox(SUSE-SU-2020:1218-1)

critical Nessus プラグイン ID 136654

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

MozillaFirefox用のこの更新プログラムでは、次の問題を修正します:

バージョン68.8.0 ESRへの更新(bsc#1171186):

CVE-2020-12387:ワーカーシャットダウン中のメモリ解放後使用

CVE-2020-12388:不適切に保護されたアクセストークンによるサンドボックスエスケープ

CVE-2020-12389:不適切に分離されたプロセスタイプによるサンドボックスエスケープ

CVE-2020-6831:SCTPチャンク入力検証でのバッファオーバーフロー

CVE-2020-12392:「Copy as cURL」を使用した任意のローカルファイルアクセス

CVE-2020-12393:Devtoolsの「Copy as cURL」機能はWebサイト制御のデータを完全にはエスケープせず、コマンドインジェクションが引き起こされる可能性がありました

CVE-2020-12395:Firefox 76とFirefox ESR 68.8で修正されたメモリ安全性に関するバグ

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2020-1218=1

SUSE OpenStack Cloud 8:

zypper in -t patch SUSE-OpenStack-Cloud-8-2020-1218=1

SUSE OpenStack Cloud 7:

zypper in -t patch SUSE-OpenStack-Cloud-7-2020-1218=1

SUSE Linux Enterprise Software Development Kit 12-SP5:

zypper in -t patch SUSE-SLE-SDK-12-SP5-2020-1218=1

SUSE Linux Enterprise Software Development Kit 12-SP4:

zypper in -t patch SUSE-SLE-SDK-12-SP4-2020-1218=1

SUSE Linux Enterprise Server for SAP 12-SP3:

zypper in -t patch SUSE-SLE-SAP-12-SP3-2020-1218=1

SUSE Linux Enterprise Server for SAP 12-SP2:

zypper in -t patch SUSE-SLE-SAP-12-SP2-2020-1218=1

SUSE Linux Enterprise Server for SAP 12-SP1:

zypper in -t patch SUSE-SLE-SAP-12-SP1-2020-1218=1

SUSE Linux Enterprise Server 12-SP5:

zypper in -t patch SUSE-SLE-SERVER-12-SP5-2020-1218=1

SUSE Linux Enterprise Server 12-SP4:

zypper in -t patch SUSE-SLE-SERVER-12-SP4-2020-1218=1

SUSE Linux Enterprise Server 12-SP3-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-2020-1218=1

SUSE Linux Enterprise Server 12-SP3-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2020-1218=1

SUSE Linux Enterprise Server 12-SP2-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-2020-1218=1

SUSE Linux Enterprise Server 12-SP2-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2020-1218=1

SUSE Linux Enterprise Server 12-SP1-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2020-1218=1

SUSE Enterprise Storage 5:

zypper in -t patch SUSE-Storage-5-2020-1218=1

HPE Helion Openstack 8:

zypper in -t patch HPE-Helion-OpenStack-8-2020-1218=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1171186

https://www.suse.com/security/cve/CVE-2020-12387/

https://www.suse.com/security/cve/CVE-2020-12388/

https://www.suse.com/security/cve/CVE-2020-12389/

https://www.suse.com/security/cve/CVE-2020-12392/

https://www.suse.com/security/cve/CVE-2020-12393/

https://www.suse.com/security/cve/CVE-2020-12395/

https://www.suse.com/security/cve/CVE-2020-6831/

http://www.nessus.org/u?7630f5a4

プラグインの詳細

深刻度: Critical

ID: 136654

ファイル名: suse_SU-2020-1218-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2020/5/15

更新日: 2024/3/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12395

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-12389

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:mozillafirefox-devel, p-cpe:/a:novell:suse_linux:mozillafirefox-debugsource, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, p-cpe:/a:novell:suse_linux:mozillafirefox-debuginfo, p-cpe:/a:novell:suse_linux:mozillafirefox

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/5/7

脆弱性公開日: 2020/5/26

参照情報

CVE: CVE-2020-12387, CVE-2020-12388, CVE-2020-12389, CVE-2020-12392, CVE-2020-12393, CVE-2020-12395, CVE-2020-6831

IAVA: 2020-A-0190-S