SUSE SLES11セキュリティ更新プログラム: MozillaFirefox (SUSE-SU-2020:14456-1)

high Nessus プラグイン ID 150564

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14456-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Web WorkerでJavaScriptエラーのスタックトレースを観察することによって、クロスオリジンリダイレクトの結果が漏洩する可能性がありました。これは、スクリプトとして解析可能なコンテンツにのみ適用されます。この脆弱性は、Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11、およびThunderbird < 78.1に影響します。(CVE-2020-15652)

- noopenerリンクを使用する際に、allow-popupsフラグのあるiframeサンドボックス要素がバイパスされる可能性があります。これにより、サンドボックス構成に依存しているWebサイトのセキュリティ問題が引き起こされ、ポップアップやホストされた任意のコンテンツが許可される可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 78.1、Firefox < 79、Thunderbird < 78.1です。(CVE-2020-15653)

- 無限ループの中にある場合、CSSを使用してカスタムカーソルを指定するWebサイトにより、ユーザーインターフェイスのない状態でも、ユーザーがユーザーインターフェイスと対話しているように見えることがあります。これは、特に既存のブラウザダイアログや警告との相互作用が機能しない場合に、破損状態と認識される可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 78.1、Firefox < 79、Thunderbird < 78.1です。(CVE-2020-15654)

- Web 拡張を通じて観察または変更されたリダイレクトされた HTTP リクエストが、既存の CORS チェックをバイパスし、クロスオリジン情報が漏洩する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 78.1、Firefox < 79、Thunderbird < 78.1です。(CVE-2020-15655)

- Javascript引数オブジェクトを含むJIT最適化により、その後の最適化が混乱する可能性があります。このリスクは、コードのさまざまな予防措置によって既に緩和されており、このバグの評価の重要度は中程度のみです。この脆弱性の影響を受けるのは、Firefox ESR < 78.1、Firefox < 79、Thunderbird < 78.1です。
(CVE-2020-15656)

- Firefox で、攻撃者が指定した DLL ファイルをインストールディレクトリからロードする可能性があります。これには、すでにインストールディレクトリにファイルを配置できる攻撃者が必要でした。* 注意: この問題はWindowsオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox ESR < 78.1、Firefox < 79、Thunderbird < 78.1です。(CVE-2020-15657)

- ファイルをダウンロードするコードが特殊文字を適切に処理していませんでした。これにより、攻撃者がファイルを切り捨て、より早い位置で終了させることができました。その結果、ダイアログに示されているものとは異なるファイルタイプがダウンロードされました。この脆弱性の影響を受けるのは、Firefox ESR < 78.1、Firefox < 79、Thunderbird < 78.1です。(CVE-2020-15658)

- Mozilla開発者およびコミュニティメンバーは、Firefox 78とFirefox ESR 78.0に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 79、Firefox ESR < 68.11、Firefox ESR < 78.1、Thunderbird < 68.11、およびThunderbird < 78.1に影響します。(CVE-2020-15659)

- 81.0.4044.122より前のGoogle ChromeのANGLEでのメモリ解放後使用(Use-After-Free)により、リモートの攻撃者が、細工されたHTMLページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-6463)

- 84.0.4147.89より前のGoogle ChromeのWebRTCにおける不適切な実装により、権限のあるネットワークポジションの攻撃者が、細工されたSCTPストリームを介してヒープ破損を悪用する可能性がありました。
(CVE-2020-6514)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける MozillaFirefox、MozillaFirefox-translations-common や MozillaFirefox-translations-other パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1173948

https://bugzilla.suse.com/1173991

https://bugzilla.suse.com/1174538

http://www.nessus.org/u?b2fd8d66

https://www.suse.com/security/cve/CVE-2020-15652

https://www.suse.com/security/cve/CVE-2020-15653

https://www.suse.com/security/cve/CVE-2020-15654

https://www.suse.com/security/cve/CVE-2020-15655

https://www.suse.com/security/cve/CVE-2020-15656

https://www.suse.com/security/cve/CVE-2020-15657

https://www.suse.com/security/cve/CVE-2020-15658

https://www.suse.com/security/cve/CVE-2020-15659

https://www.suse.com/security/cve/CVE-2020-6463

https://www.suse.com/security/cve/CVE-2020-6514

プラグインの詳細

深刻度: High

ID: 150564

ファイル名: suse_SU-2020-14456-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/12/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-15659

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-6463

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-other, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/8/18

脆弱性公開日: 2020/5/21

参照情報

CVE: CVE-2020-15652, CVE-2020-15653, CVE-2020-15654, CVE-2020-15655, CVE-2020-15656, CVE-2020-15657, CVE-2020-15658, CVE-2020-15659, CVE-2020-6463, CVE-2020-6514

IAVA: 2020-A-0314-S, 2020-A-0344-S

SuSE: SUSE-SU-2020:14456-1