SUSE SLED12 / SLES12 セキュリティ更新プログラム: MozillaFirefox (SUSE-SU-2021:3721-1)

critical Nessus プラグイン ID 155575

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED12 / SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:3721-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- iframeサンドボックスのルールは適切にXSLTスタイルシートに適用されていません。そのため、iframeがスクリプトの実行またはトップレベルのフレームへのナビゲートなどの制限をバイパスすることが可能です。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38503)

- webkitdirectory セットとの HTML 入力要素ファイルピッカーダイアログの操作をすると、結果としてメモリ解放後使用 (Use-After-Free) が発生し、メモリ破損および悪用される可能性があるクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38504)

- MicrosoftはWindows 10で、Cloud Clipboardとして知られる新しい機能を導入しました。有効にした場合、クリップボードにコピーされたデータをクラウドに記録し、特定のシナリオにおいて他のコンピューターが利用できるようにします。
コピーされたCloud Historyに記録されたくないアプリケーションは特定のクリップボードフォーマットを使用する必要がありますが、バージョン94より前の Firefox およびESR 91.3はそれらを実装していません。これにより、機密データがユーザーの Microsoft アカウントに記録される可能性がありました。*このバグの影響を受けるのは、Firefox for Windows 10 以降で Cloud クリップボードが有効になっている場合のみです。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38505)

- 一連のナビゲーションを使用して、Firefoxはユーザーに通知または警告なくフルスクリーンモードを入力する可能性がありました。これによりフィッシングなど、ブラウザUI上でなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38506)

- HTTP2 (RFC 8164) のOpportunistic Encryption機能により、接続が透過的にTLSへアップグレードされ、ポート80で暗号化されていない接続で同一オリジンであることなど、HTTP接続の視覚的プロパティは維持されます。しかしながら、同じIPアドレス上の2番目の暗号化されたポート (ポート8443など) が日和見暗号化にオプトインしなかった場合、ネットワーク攻撃者は、ブラウザからポート443、ポート8443への接続を転送する可能性があります。これにより、ブラウザはポート8443のコンテンツをHTTPの同一オリジンとして処理します。これは、使用率の低い、Opportunistic Encryption機能を無効することで解決されました。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38507)

- 権限プロンプト (ジオロケーションなど) と同時に正しい場所にフォームの有効性メッセージを表示することにより、有効性メッセージがプロンプトを覆い隠し、その結果、ユーザーが権限を許可するように騙されていた可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38508)

- 攻撃者が制御するイベントの異常なシーケンスが原因で、任意の (しかしスタイルは設定されていない) コンテンツと Javascript alert() ダイアログが、攻撃者が選択した制御されていない Web ページの上に表示される可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。
(CVE-2021-38509)

.inetlocファイルをダウンロードする時には、実行可能ファイルの警告は表示されませんでした。それは、Mac OSの欠陥が原因で、ユーザーのコンピューターでコマンドを実行することが可能です。注意: この問題はMac OSオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38510)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける MozillaFirefox、MozillaFirefox-devel および / または MozillaFirefox-translations-common パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1192250

https://www.suse.com/security/cve/CVE-2021-38503

https://www.suse.com/security/cve/CVE-2021-38504

https://www.suse.com/security/cve/CVE-2021-38505

https://www.suse.com/security/cve/CVE-2021-38506

https://www.suse.com/security/cve/CVE-2021-38507

https://www.suse.com/security/cve/CVE-2021-38508

https://www.suse.com/security/cve/CVE-2021-38509

https://www.suse.com/security/cve/CVE-2021-38510

http://www.nessus.org/u?6c2de5eb

プラグインの詳細

深刻度: Critical

ID: 155575

ファイル名: suse_SU-2021-3721-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/11/18

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-38503

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-devel, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/17

脆弱性公開日: 2021/11/3

参照情報

CVE: CVE-2021-38503, CVE-2021-38504, CVE-2021-38505, CVE-2021-38506, CVE-2021-38507, CVE-2021-38508, CVE-2021-38509, CVE-2021-38510

IAVA: 2021-A-0527-S

SuSE: SUSE-SU-2021:3721-1