概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14548-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 86.0.4240.111より前のGoogle ChromeのFreetypeでのヒープバッファオーバーフローにより、リモートの攻撃者が、細工されたHTMLページを介してヒープ破損を悪用する可能性がありました。 (CVE-2020-15999 )
- 87.0.4280.66より前のGoogle Chromeにおけるグラフィックスのサイドチャネル情報漏洩により、リモートの攻撃者が細工されたHTMLページを介してクロスオリジンデータを漏洩することが可能でした。(CVE-2020-16012)
- FirefoxのSVGコードにおける解析とイベントロードの不一致により、サニタイズ後もロードイベントが発生する可能性があります。権限のある内部ページのXSSの脆弱性を悪用できる状態にある攻撃者が、この攻撃によって組み込みのサニタイザーをバイパスした可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26951)
- セキュリティUIを表示せずにブラウザを全画面モードにすることが可能でした。このため、フィッシング攻撃を仕掛けたり、ユーザーを混乱させたりする可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26953)
- 場合によっては、サニタイズ中にHTML要素を削除すると、既存のSVGイベントハンドラーが保持され、XSSが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26956)
- 応答がServiceWorkerを通じて傍受され、キャッシュされるとき、Firefoxは正しくないMIMEタイプのスクリプトの実行をブロックしませんでした。これにより、クロスサイトスクリプトのインクルード脆弱性、またはコンテンツセキュリティポリシーのバイパスが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26958)
- ブラウザのシャットダウン中に、以前に解放されたオブジェクトで参照デクリメントが発生し、メモリ解放後使用(Use After Free)、メモリ破損、悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26959)
- nsTArrayでCompact()メソッドが呼び出された場合、他のポインターを更新せずに配列が再割り当てされていたため、メモリ解放後使用(Use After Free)や悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26960)
- DNS over HTTPSが使用中の場合、応答からRFC1918および関連するIP範囲を意図的にフィルタリングします。これらはDoHリゾルバからのものではないためです。ただし、IPv4アドレスがIPv6を介してマッピングされた場合、これらのアドレスが誤って通過し、DNS再バインド攻撃を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26961)
- 一部のWebサイトには、「パスワードの表示」機能があり、ボタンをクリックすると、パスワードフィールドがテキストフィールドに変更され、入力したパスワードが表示されます。ユーザー入力を記憶するソフトウェアキーボードを使用するときに、ユーザーがパスワードを入力してその機能を使用すると、パスワードフィールドのタイプが変更され、キーボードレイアウトが変更され、ソフトウェアキーボードが入力したパスワードを記憶する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
(CVE-2020-26965)
- アドレスバーから単一の単語を検索すると、mDNS リクエストがローカルネットワークに送信され、その文字列で構成されるホスト名が検索されます。これにより、情報漏洩が発生します。 *注意 : この問題はWindowsオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26966)
- Mozilla開発者が、Firefox 82およびFirefox ESR 78.4に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26968)
Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受ける MozillaFirefox、MozillaFirefox-translations-common や MozillaFirefox-translations-other パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2020-14548-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-other, cpe:/o:novell:suse_linux:11
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available
CISA の既知の悪用された脆弱性の期限日: 2021/11/17
参照情報
CVE: CVE-2020-15999, CVE-2020-16012, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26966, CVE-2020-26968
IAVA: 2020-A-0486-S, 2020-A-0533-S, 2020-A-0537-S
SuSE: SUSE-SU-2020:14548-1