openSUSE セキュリティ更新:MozillaThunderbird(openSUSE-SU-2010:0102-2)

critical Nessus プラグイン ID 45495

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Mozilla Thunderbird はバージョン 3.0.4 に更新され、多数のバグとセキュリティ問題が修正されました。

以下のセキュリティの問題が修正されました:MFSA 2010-16: Mozilla の開発者が、Firefox およびその他の Mozilla ベースの製品で利用されるブラウザエンジンで複数の安定性バグを検出し、修正しました。これらのクラッシュの一部から、特定の環境下でのメモリ破損の証拠が発見されました。弊社は、攻撃者が十分な取り組みを行えば、少なくともこれらの一部は任意のコード実行に悪用される可能性があると考えています。参照

Martijn Wargers 氏、Josh Soref 氏、および Jesse Ruderman 氏が、Firefox 3.5 と Firefox 3.6 に影響するブラウザエンジンのクラッシュを報告しました。
(CVE-2010-0173)

Jesse Ruderman 氏と Ehsan Akhgari 氏が、サポートされる全バージョンのブラウザエンジンに影響するクラッシュを報告しました。(CVE-2010-0174)

MFSA 2010-17 / CVE-2010-0175:セキュリティ研究者である regenrecht は、TippingPoint Zero Day イニシアチブを通して、XUL ツリーアイテムの削除後にそのツリーアイテムの選択イベントハンドラーの呼び出しが可能であることを報告しました。これは過去に解放されたメモリの実行につながり、攻撃者はこれを利用して被害者のブラウザをクラッシュさせたり、被害者のコンピューターで任意のコードを実行したりする可能性があります。

MFSA 2010-18 / CVE-2010-0176:セキュリティ研究者の regenrecht 氏は、 TippingPoint Zero Day イニシアチブを通して、<option> 要素を XUL ツリーの <optgroup> に挿入する方法におけるエラーを報告しました。場合によっては、 <option> 要素への参照数が少なく数えられることで、この要素が削除された時にその古いロケーションに対するライブポインターが保持され、後で使用されることがあります。攻撃者はこの状態を利用して、被害者のコンピューターで任意のコードを実行する可能性があります。

MFSA 2010-19 / CVE-2010-0177:セキュリティ研究者の regenrecht 氏は、 TippingPoint Zero Day イニシアチブを通して、window.navigator.plugins オブジェクト実装のエラーを報告しました。ページをリロードしたときに、プラグイン配列が各メンバーへの既存の参照を確認せずにその全メンバーを再割り当てします。これによって有効なポインターがまだ存在するオブジェクトが削除される場合があります。攻撃者はこの脆弱性を利用して被害者のブラウザをクラッシュさせ、被害者のマシンで任意のコードを実行する可能性があります。

MFSA 2010-20 / CVE-2010-0178:セキュリティ研究者の Paul Stone 氏は、ブラウザアプレットを使って、単純なマウスクリックがドラッグアンドドロップアクションに変更され、ユーザーのブラウザで意図しないリソースがロードされる可能性があることを報告しました。この動作は連続 2 回使用することができ、最初に権限のある chrome: URL を被害者のブラウザにロードし、その後悪意のある javascript: URL を同じドキュメントの上にロードすることで、chrome 権限で任意のスクリプトが実行される可能性があります。

MFSA 2010-21 / CVE-2010-0179:Mozilla のセキュリティ研究者である moz_bug_r_a4 は、Firebug アドオンの XMLHttpRequestSpy モジュールが、内在する chrome 権限昇格の脆弱性を露呈していることを報告しました。XMLHttpRequestSpy オブジェクトが作成されると、それ自身の様々なプロパティが、Chrome 権限のあるオブジェクトへの露出を防ぐことができるよう適切にラップされていない、Web コンテンツで定義されたオブジェクトに添付されます。被害者が Firebug をインストールしていることが前提になるものの、これによって攻撃者が被害者のマシンで任意の JavaScript を実行する可能性があるため、この問題の全体的な重要度は「高」と判断されました。

MFSA 2010-22 / CVE-2009-3555:Mozilla の開発者は、強制的な再ネゴシエーションを使用した TLS に対するある種の中間者攻撃を防ぐため、ネットワークセキュリティサービスモジュールにサポートを追加しました。

この修正の恩恵を受けるには、Firefox 3.6 と Firefox 3.5 のユーザーは security.ssl.require_safe_negotiation の環境設定を「true(真)」に設定する必要がある点に注意してください。Firefox 3 にはこの問題の修正は含まれていません。

MFSA 2010-23 / CVE-2010-0181:phpBB 開発者の Henry Sudhof 氏は、イメージタグが mailto: URL にリダイレクトするリソースを指し示す場合、外部メールハンドラーアプリケーションが起動されることを報告しました。この問題はユーザーにとってセキュリティ上の脅威にはなりませんが、ユーザーに任意の画像投稿を許可するサイトをブラウズする場合は迷惑になることがあります。

MFSA 2010-24 / CVE-2010-0182:Mozilla コミュニティのメンバーである Wladimir Palant 氏は、新しいコンテンツのロード時に XML ドキュメントが特定のセキュリティチェックを呼び出さないことを報告しました。これによって、ブラウザまたはインストールされたアドオンが設定したセキュリティポリシーを違反する特定のリソースがロードされる可能性があります。

ソリューション

影響を受ける MozillaThunderbird パッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=586567

https://lists.opensuse.org/opensuse-updates/2010-04/msg00010.html

プラグインの詳細

深刻度: Critical

ID: 45495

ファイル名: suse_11_2_MozillaThunderbird-100406.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2010/4/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:MozillaThunderbird, p-cpe:/a:novell:opensuse:MozillaThunderbird-devel, p-cpe:/a:novell:opensuse:MozillaThunderbird-translations-common, p-cpe:/a:novell:opensuse:MozillaThunderbird-translations-other, cpe:/o:novell:opensuse:11.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2010/4/6

参照情報

CVE: CVE-2009-3555, CVE-2010-0173, CVE-2010-0174, CVE-2010-0175, CVE-2010-0176, CVE-2010-0177, CVE-2010-0178, CVE-2010-0179, CVE-2010-0181, CVE-2010-0182

CWE: 310