SUSE SLES12セキュリティ更新プログラム: MozillaFirefox (SUSE-SU-2022:3273-1)

critical Nessus プラグイン ID 165198

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:3273-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- オブジェクトのプロトタイプが攻撃者によって破壊された場合、JavaScript オブジェクトに望ましくない属性を設定でき、権限のあるコード実行につながる可能性がありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-2200)

- Mozilla 開発者および Mozilla Fuzzing Team は、Firefox 102 に存在するメモリ安全性バグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.1、Firefox < 103、および Thunderbird < 102.1です。(CVE-2022-2505)

- スクリプトの実行が許可されていない iframe でも、ユーザーが <code>javascript:</code> のリンクをクリックすると、スクリプトを実行することができました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34468)

- HSTS ヘッダーで保護されたドメインで TLS 証明書エラーが発生した場合、ブラウザはユーザーが証明書エラーをバイパスできないようにする必要があります。Android 版 Firefox で、このエラーをバイパスするオプションがユーザーに表示されていましたが、これはユーザーが明示的に行うしかありませんでした。<br>*このバグは Android 版 Firefox にのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 102 です。
(CVE-2022-34469)

- セッション履歴ナビゲーションにより、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。
(CVE-2022-34470)

- アドオンの更新をダウンロードする際、ダウンロードされたアドオン更新のバージョンが、マニフェストから選択されたバージョンと一致することが検証されていませんでした。サーバー上でマニフェストが改ざんされた場合、攻撃者がブラウザを騙して、アドオンを以前のバージョンにダウングレードさせる可能性があります。この脆弱性の影響を受けるのは、Firefox < 102 です。(CVE-2022-34471)

- PAC URL が設定されていて、PAC をホストするサーバーに到達できない場合、OCSP リクエストがブロックされ、正しくないエラーページが表示されることがありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34472)

- HTML サニタイザーは、SVG <code><use></code>タグの <code>href</code> 属性をサニタイズする必要がありますが、誤って <code>xlink: href</code> 属性をサニタイズしていませんでした。この脆弱性の影響を受けるのは、Firefox < 102 です。(CVE-2022-34473)

- <code>allow-top-navigation-by-user-activation</code>でサンドボックス化された iframe であっても、外部プロトコルへのリダイレクトヘッダーを受信すると、ブラウザはリダイレクトを処理し、適宜ユーザーにプロンプトを表示するようになっていました。この脆弱性の影響を受けるのは、Firefox < 102 です。(CVE-2022-34474)

- 同一生成元ドキュメントを参照する SVG <code><use></code>タグにより、攻撃者の入力が HTML サニタイザー API を介してサニタイズされると、スクリプトが実行される可能性があります。この場合、攻撃者は、実行されるスクリプトを含む同一生成元 JavaScript ファイルを参照する必要がありました。この脆弱性の影響を受けるのは、Firefox < 102 です。(CVE-2022-34475)

- 不定の GROUP 内の不定の SEQUENCE の ASN.1 解析により、パーサーが無効な形式の ASN.1 を受け入れる可能性がありました。この脆弱性は Firefox < 102 に影響します。(CVE-2022-34476)

- MediaError メッセージプロパティは、クロスオリジンリソースに関する情報の漏洩を回避するために一貫している必要があります。ただし、同一サイトのクロスオリジンリソースの場合、メッセージにより情報が漏洩し、XS-Leaks 攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 102 です。(CVE-2022-34477)

- <code>ms-msdt</code>、<code>search</code>、<code>search-ms</code> プロトコルは、ユーザーがプロンプトを受け入れると、ブラウザをバイパスしてコンテンツを Microsoft アプリケーションに配信します。これらのアプリケーションには既知の脆弱性があり、野放しで悪用されています (ただし、Thunderbird を介して悪用された例はありません)。今回のリリースでは、Thunderbird がこれらのプロトコルをユーザーに開かせることをブロックしています。<br>*このバグは、Windows 上の Thunderbird にのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34478)

- ポップアップを作成できる悪意のあるウェブサイトが、ポップアップのサイズを変更し、独自のコンテンツでアドレスバーをオーバーレイし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性があります。<br>*このバグは、Thunderbird for Linux のみに影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34479)

- <code>lg_init()</code> 関数内で、複数の割り当てに成功した後に 1 つの割り当てに失敗した場合、割り当てられていないにもかかわらず、初期化されていないポインターが解放されてしまうことがありました。この脆弱性の影響を受けるのは、Firefox < 102 です。(CVE-2022-34480)

- <code>nsTArray_Impl: : ReplaceElementsAt()</code> 関数において、コンテナに対して置換する要素数が大きすぎる場合、整数オーバーフローが発生する可能性がありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34481)

- 攻撃者は、ユーザーに画像をファイルシステムにドラッグアンドドロップさせ、結果として得られるファイル名を操作して実行可能な拡張子を含め、ひいてはユーザーに悪意のあるコードを実行させる可能性があります。非常に似ていますが、これは CVE-2022-34483とは別の問題です。この脆弱性の影響を受けるのは、Firefox < 102 です。(CVE-2022-34482)

- 攻撃者は、ユーザーに画像をファイルシステムにドラッグアンドドロップさせ、結果として得られるファイル名を操作して実行可能な拡張子を含め、ひいてはユーザーに悪意のあるコードを実行させる可能性があります。非常に似ていますが、これは CVE-2022-34482とは別の問題です。この脆弱性の影響を受けるのは、Firefox < 102 です。(CVE-2022-34483)

- Mozilla Fuzzing Team は、Thunderbird 91.10に存在する潜在的な脆弱性を報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34484)

- Mozilla の開発者である Bryce Seager van Dyk と Mozilla Fuzzing Team は、Firefox 101 に存在する潜在的な脆弱性を報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 102 です。(CVE-2022-34485)

- ローカルシステムから Windows ショートカットを開くと、攻撃者がリモートパスを供給し、オペレーティングシステムからの予期しないネットワークリクエストが発生する可能性があります。<br>このバグの影響を受けるのは、Windows 版の Firefox のみです。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox ESR < 102.1、Firefox < 103、および Thunderbird < 102.1です。(CVE-2022-36314)

- ソーステキストのような「chrome: //」の URL のディレクトリリストにアクセスすると、パラメーターの一部が折り返されました。この脆弱性は、Firefox ESR < 102.1、Firefox ESR < 91.12、Firefox < 103、Thunderbird < 102.1、および Thunderbird < 91.12に影響します。(CVE-2022-36318)

- オーバーフローおよび変換のための CSS プロパティを組み合わせる際、マウスカーソルが表示とは異なる座標を操作する可能性があります。この脆弱性は、Firefox ESR < 102.1、Firefox ESR < 91.12、Firefox < 103、Thunderbird < 102.1、および Thunderbird < 91.12に影響します。(CVE-2022-36319)

- 攻撃者は XSLT のエラー処理を悪用して、攻撃者がコントロールするコンテンツをアドレスバーに表示された別の生成元と関連付けた可能性があります。これは、偽装された生成元に対してデータを送信するようユーザーを騙すために使用された可能性があります。この脆弱性は、Thunderbird < 102.2、Thunderbird < 91.13、Firefox ESR < 91.13、Firefox ESR < 102.2、および Firefox < 104 に影響します。(CVE-2022-38472)

- XSLT ドキュメントを参照するクロスオリジン iframe は、親ドメインの許可を継承する可能性があります (マイクまたはカメラアクセスなど)。この脆弱性は、Thunderbird < 102.2、Thunderbird < 91.13、Firefox ESR < 91.13、Firefox ESR < 102.2、および Firefox < 104 に影響します。(CVE-2022-38473)

- <code>PK11_ChangePW</code> 関数でデータ競合が発生し、メモリ解放後使用 (Use After Free) の脆弱性につながる可能性があります。Firefox では、ユーザーがマスターパスワードを変更した際に、このロックがデータを保護しました。
この脆弱性の影響を受けるのは、Firefox ESR < 102.2 と Thunderbird < 102.2 です。(CVE-2022-38476)

- Mozilla 開発者の Nika Layzell 氏および Mozilla Fuzzing Team は、Firefox 103 と Firefox ESR 102.1 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.2、Thunderbird < 102.2、および Firefox < 104 です。(CVE-2022-38477)

- Mozilla Fuzzing Team のメンバーは、Firefox 103、Firefox ESR 102.1、および Firefox ESR 91.12 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Thunderbird < 102.2、Thunderbird < 91.13、Firefox ESR < 91.13、Firefox ESR < 102.2、および Firefox < 104 に影響します。
(CVE-2022-38478)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける MozillaFirefox、MozillaFirefox-branding-SLE、MozillaFirefox-devel および / または MozillaFirefox- translations-common パッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2022-34468

https://www.suse.com/security/cve/CVE-2022-34469

https://www.suse.com/security/cve/CVE-2022-34470

https://www.suse.com/security/cve/CVE-2022-34471

https://www.suse.com/security/cve/CVE-2022-34472

https://www.suse.com/security/cve/CVE-2022-34473

https://www.suse.com/security/cve/CVE-2022-34474

https://www.suse.com/security/cve/CVE-2022-34475

https://www.suse.com/security/cve/CVE-2022-34476

https://www.suse.com/security/cve/CVE-2022-34477

https://www.suse.com/security/cve/CVE-2022-34478

https://www.suse.com/security/cve/CVE-2022-34479

https://www.suse.com/security/cve/CVE-2022-34480

https://www.suse.com/security/cve/CVE-2022-34481

https://www.suse.com/security/cve/CVE-2022-34482

https://www.suse.com/security/cve/CVE-2022-34483

https://www.suse.com/security/cve/CVE-2022-34484

https://www.suse.com/security/cve/CVE-2022-34485

https://www.suse.com/security/cve/CVE-2022-36314

https://www.suse.com/security/cve/CVE-2022-36318

https://www.suse.com/security/cve/CVE-2022-36319

https://www.suse.com/security/cve/CVE-2022-38472

https://www.suse.com/security/cve/CVE-2022-38473

https://www.suse.com/security/cve/CVE-2022-38476

https://www.suse.com/security/cve/CVE-2022-38477

https://www.suse.com/security/cve/CVE-2022-38478

http://www.nessus.org/u?77b2998e

https://bugzilla.suse.com/1200793

https://bugzilla.suse.com/1201758

https://bugzilla.suse.com/1202645

https://www.suse.com/security/cve/CVE-2022-2200

https://www.suse.com/security/cve/CVE-2022-2505

プラグインの詳細

深刻度: Critical

ID: 165198

ファイル名: suse_SU-2022-3273-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/9/15

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-38478

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-34485

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-branding-sle, p-cpe:/a:novell:suse_linux:mozillafirefox-devel, p-cpe:/a:novell:suse_linux:mozillafirefox-translations-common, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/14

脆弱性公開日: 2022/6/28

参照情報

CVE: CVE-2022-2200, CVE-2022-2505, CVE-2022-34468, CVE-2022-34469, CVE-2022-34470, CVE-2022-34471, CVE-2022-34472, CVE-2022-34473, CVE-2022-34474, CVE-2022-34475, CVE-2022-34476, CVE-2022-34477, CVE-2022-34478, CVE-2022-34479, CVE-2022-34480, CVE-2022-34481, CVE-2022-34482, CVE-2022-34483, CVE-2022-34484, CVE-2022-34485, CVE-2022-36314, CVE-2022-36318, CVE-2022-36319, CVE-2022-38472, CVE-2022-38473, CVE-2022-38476, CVE-2022-38477, CVE-2022-38478

SuSE: SUSE-SU-2022:3273-1