概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLED15/SLES15 ホストには、SUSE-SU-2021:3745-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- iframeサンドボックスのルールは適切にXSLTスタイルシートに適用されていません。そのため、iframeがスクリプトの実行またはトップレベルのフレームへのナビゲートなどの制限をバイパスすることが可能です。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38503)
- webkitdirectory セットとの HTML 入力要素ファイルピッカーダイアログの操作をすると、結果としてメモリ解放後使用 (Use-After-Free) が発生し、メモリ破損および悪用される可能性があるクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38504)
- MicrosoftはWindows 10で、Cloud Clipboardとして知られる新しい機能を導入しました。有効にした場合、クリップボードにコピーされたデータをクラウドに記録し、特定のシナリオにおいて他のコンピューターが利用できるようにします。
コピーされたCloud Historyに記録されたくないアプリケーションは特定のクリップボードフォーマットを使用する必要がありますが、バージョン94より前の Firefox およびESR 91.3はそれらを実装していません。これにより、機密データがユーザーの Microsoft アカウントに記録される可能性がありました。*このバグの影響を受けるのは、Firefox for Windows 10 以降で Cloud クリップボードが有効になっている場合のみです。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38505)
- 一連のナビゲーションを使用して、Firefoxはユーザーに通知または警告なくフルスクリーンモードを入力する可能性がありました。これによりフィッシングなど、ブラウザUI上でなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38506)
- HTTP2 (RFC 8164) のOpportunistic Encryption機能により、接続が透過的にTLSへアップグレードされ、ポート80で暗号化されていない接続で同一オリジンであることなど、HTTP接続の視覚的プロパティは維持されます。しかしながら、同じIPアドレス上の2番目の暗号化されたポート (ポート8443など) が日和見暗号化にオプトインしなかった場合、ネットワーク攻撃者は、ブラウザからポート443、ポート8443への接続を転送する可能性があります。これにより、ブラウザはポート8443のコンテンツをHTTPの同一オリジンとして処理します。これは、使用率の低い、Opportunistic Encryption機能を無効することで解決されました。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38507)
- 権限プロンプト (ジオロケーションなど) と同時に正しい場所にフォームの有効性メッセージを表示することにより、有効性メッセージがプロンプトを覆い隠し、その結果、ユーザーが権限を許可するように騙されていた可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38508)
- 攻撃者が制御するイベントの異常なシーケンスが原因で、任意の (しかしスタイルは設定されていない) コンテンツと Javascript alert() ダイアログが、攻撃者が選択した制御されていない Web ページの上に表示される可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。
(CVE-2021-38509)
.inetlocファイルをダウンロードする時には、実行可能ファイルの警告は表示されませんでした。それは、Mac OSの欠陥が原因で、ユーザーのコンピューターでコマンドを実行することが可能です。注意: この問題はMac OSオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38510)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受ける MozillaFirefox、MozillaFirefox-devel、MozillaFirefox-translations-common や MozillaFirefox- translations-other パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2021-3745-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:mozillafirefox-translations-other, p-cpe:/a:novell:suse_linux:mozillafirefox-devel, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, p-cpe:/a:novell:suse_linux:mozillafirefox, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: No known exploits are available