Mandriva Linux セキュリティアドバイザリ:firefox(MDVSA-2010:070-1)

critical Nessus プラグイン ID 45520

Language:

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

firefox に以下のセキュリティ問題が特定され、修正されました。

セキュリティ研究者である regenrecht 氏は(TippingPoint Zero Day イニシアチブを通じて)、Firefox 3.6 の multipart/x-mixed-replace イメージの処理の削除されたイメージフレームが再使用される可能性があることを報告しました。悪用された事例はありませんが、解放済みのメモリの再使用は、過去に悪用可能な脆弱性につながったことがありました(CVE-2010-0164)。

Mozilla 開発者は、 Firefox とその他の Mozilla ベース製品で使用されるブラウザエンジンに複数の安定性のバグがあることを特定し、これを修正しました。このクラッシュの一部から、特定の状況下でメモリ破損が発生する証拠が見つかりました。弊社は、十分な取り組みがあれば、少なくとも一部のクラッシュを悪用して、任意のコードを実行することが可能であると考えています(CVE-2010-0165、CVE-2010-0167)。

Nokia の Mozilla 開発者である Josh Soref 氏は、イメージのプリロードを試みたとき、ドキュメントが特定のセキュリティチェックを呼び出すことに失敗することを報告しました。
イメージコンテンツはページに対して利用できませんが、file: などの Web ページで通常許可されていないプロトコルを指定することが可能です。これには、特権アクションを実行する可能性があるアドオンによって実装された内部スキームが含まれます。これにより、アドオンに対するクロスサイトリクエスト偽造(CSRF)攻撃などが発生します。
潜在的な重要度は、インストールされているアドオンによります(CVE-2010-0168)。

Mozilla 開発者の Blake Kaplan 氏は、window.location オブジェクトが、Firefox 3.6 ブラウザエンジン(Gecko 1.9.2)で通常のオーバーライド可能な JavaScript オブジェクトにされることを報告しました。これは、新しいメカニズムが、ウィンドウとフレーム間の同一生成元ポリシーを強制するよう開発されたためです。残念ながら、このオブジェクトは、一部のプラグインがアクセス制限のために使用されるページの生成元を判断するためにも使用されます。悪意のあるページがこのオブジェクトをオーバーライドして、プラグインを騙して、他のサイトまたはローカルファイルシステム上のデータに対するアクセス権を取得させる可能性があります。古いバージョンの Firefox の挙動が復元されました(CVE-2010-0170)。

Mozilla 開発者の Justin Dolske 氏は、新しい非同期承認プロンプト(HTTP ユーザー名とパスワード)が、常に正しいウィンドウに添付されないことを報告しました。弊社はこれを実証していませんが、悪意のあるページがユーザーを説得して、信頼されたサービスに対する新しいタブやポップアップを開かせ、悪意のあるページの HTTP 承認プロンプトを信頼されたページのログインプロンプトであるように見せかける可能性があります。この潜在的な攻撃は、HTTP 承認を使用している Web サイトが非常に少ないため大幅に軽減されています。代わりに Web フォームとクッキーを使用することが推奨されます(CVE-2010-0172)。

Mozilla Firefox 3.5.x ~ 3.5.8 の詳細不明な脆弱性により、リモートの攻撃者が、圧縮されたデータに関係する可能性があるベクトルを介して、サービス拒否(メモリ破損とアプリケーションクラッシュ)を引き起こしたり、未知のその他の影響を与える可能性があります。これは、CVE-2010-1028 とは異なる脆弱性です(CVE-2010-1122)。

Mozilla 開発者は、 Firefox とその他の Mozilla ベース製品で使用されるブラウザエンジンに複数の安定性のバグがあることを特定し、これを修正しました。このクラッシュの一部から、特定の状況下でメモリ破損が発生する証拠が見つかりました。弊社は、十分な取り組みがあれば、少なくとも一部のクラッシュを悪用して、任意のコードを実行することが可能であると考えています(CVE-2010-0173、CVE-2010-0174)

セキュリティリサーチャーの regenrecht 氏が、TippingPoint Zero Day イニシアチブを通して、ツリーアイテムの削除後に XUL ツリーアイテムの選択イベントハンドラーが呼び出される可能性があることを報告しました。これは過去に解放されたメモリの実行につながり、攻撃者はこれを利用して被害者のブラウザをクラッシュさせたり、被害者のコンピューターで任意のコードを実行したりする可能性があります(CVE-2010-0175)。

セキュリティリサーチャーの regenrecht 氏が、TippingPoint Zero Day イニシアチブを通して、<option> 要素が XUL ツリー <optgroup> に挿入される方法におけるエラーを報告しました。場合によっては、 <option> 要素への参照数が少なく数えられることで、この要素が削除された時にその古いロケーションに対するライブポインターが保持され、後で使用されることがあります。攻撃者はこの状態を利用して、被害者のコンピューターで任意のコードを実行する可能性があります(CVE-2010-0176)。

セキュリティリサーチャーの regenrecht 氏が、TippingPoint Zero Day イニシアチブを通して、window.navigator.plugins オブジェクト実装のエラーを報告しました。ページをリロードしたときに、プラグイン配列が各メンバーへの既存の参照を確認せずにその全メンバーを再割り当てします。これによって有効なポインターがまだ存在するオブジェクトが削除される場合があります。攻撃者はこの脆弱性を利用して被害者のブラウザをクラッシュさせ、被害者のマシンで任意のコードを実行する可能性があります(CVE-2010-0177)。

セキュリティリサーチャーの Paul Stone 氏が、ブラウザアプレットを使ってマウスクリックがドラッグアンドドロップアクションに変更され、これによってユーザーのブラウザで意図しないリソースがロードされる可能性があることを報告しました。この動作は連続 2 回使用することができ、最初に権限のある chrome: URL を被害者のブラウザにロードし、その後悪意のある javascript: URL を同じドキュメントの上にロードすることで、chrome 権限で任意のスクリプトが実行される可能性があります(CVE-2010-0178)。

Mozilla のセキュリティリサーチャーである moz_bug_r_a4 が、Firebug アドオンの XMLHttpRequestSpy モジュールが、内在する Chrome 権限昇格の脆弱性を露呈していることを報告しました。XMLHttpRequestSpy オブジェクトが作成されると、それ自身の様々なプロパティが、Chrome 権限のあるオブジェクトへの露出を防ぐことができるよう適切にラップされていない、Web コンテンツで定義されたオブジェクトに添付されます。被害者が Firebug をインストールしていることが前提になるものの、これによって攻撃者が被害者のマシンで任意の JavaScript を実行する可能性があるため、この問題の全体的な重要度は「高」と判断されました(CVE-2010-0179)。

phpBB 開発者の Henry Sudhof 氏は、イメージタグが mailto: URL にリダイレクトするリソースを指し示す場合、外部メールハンドラーアプリケーションが起動されることを報告しました。この問題はユーザーにとってセキュリティ上の脅威にはなりませんが、ユーザーに任意の画像投稿を許可するサイトをブラウズする場合は迷惑になる可能性があります(CVE-2010-0181)。

Mozilla コミュニティのメンバーである Wladimir Palant 氏が、新しいコンテンツをロードする時に XML ドキュメントが特定のセキュリティチェックを呼び出さないことを報告しました。
これによって、ブラウザまたはインストールされたアドオンが設定したセキュリティポリシーを違反する特定のリソースがロードされる可能性があります(CVE-2010-0182)。

注意:nss-3.12.6 で追加された CVE-2009-3555 の修正の恩恵を受けるには、Firefox 3.6 のユーザーは security.ssl.require_safe_negotiation の環境設定を「true(真)」に設定する必要があります。Mandriva では、一部の一般的なサイトの問題のため、デフォルト設定は「false(偽)」になっています。

firefox-3.0.19 は最新の 3.0.x リリースであるため、Mandriva は、最新の 3.6.3 バージョンを Mandriva Linux 2008.0/2009.0/2009.1/MES5/2010.0 に対して提供することを選択しました。

これらの製品の拡張メンテナンスプログラムにより、2008.0 および 2009.0 のパッケージが提供されています。

さらに、そのために一部のパッケージを再ビルドして、更新として提供する必要があります。

更新:

拡張メンテナンスプログラムにより、2009.0 のパッケージが提供されています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?2a6dd34c

プラグインの詳細

深刻度: Critical

ID: 45520

ファイル名: mandriva_MDVSA-2010-070.nasl

バージョン: 1.19

タイプ: local

公開日: 2010/4/14

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:beagle, p-cpe:/a:mandriva:linux:beagle-crawl-system, p-cpe:/a:mandriva:linux:beagle-doc, p-cpe:/a:mandriva:linux:beagle-epiphany, p-cpe:/a:mandriva:linux:beagle-evolution, p-cpe:/a:mandriva:linux:beagle-gui, p-cpe:/a:mandriva:linux:beagle-gui-qt, p-cpe:/a:mandriva:linux:beagle-libs, p-cpe:/a:mandriva:linux:devhelp, p-cpe:/a:mandriva:linux:devhelp-plugins, p-cpe:/a:mandriva:linux:epiphany, p-cpe:/a:mandriva:linux:epiphany-devel, p-cpe:/a:mandriva:linux:firefox, p-cpe:/a:mandriva:linux:firefox-af, p-cpe:/a:mandriva:linux:firefox-ar, p-cpe:/a:mandriva:linux:firefox-be, p-cpe:/a:mandriva:linux:firefox-bg, p-cpe:/a:mandriva:linux:firefox-bn, p-cpe:/a:mandriva:linux:firefox-ca, p-cpe:/a:mandriva:linux:firefox-cs, p-cpe:/a:mandriva:linux:firefox-cy, p-cpe:/a:mandriva:linux:firefox-da, p-cpe:/a:mandriva:linux:firefox-de, p-cpe:/a:mandriva:linux:firefox-devel, p-cpe:/a:mandriva:linux:firefox-el, p-cpe:/a:mandriva:linux:firefox-en_gb, p-cpe:/a:mandriva:linux:firefox-eo, p-cpe:/a:mandriva:linux:firefox-es_ar, p-cpe:/a:mandriva:linux:firefox-es_es, p-cpe:/a:mandriva:linux:firefox-et, p-cpe:/a:mandriva:linux:firefox-eu, p-cpe:/a:mandriva:linux:firefox-ext-beagle, p-cpe:/a:mandriva:linux:firefox-ext-blogrovr, p-cpe:/a:mandriva:linux:firefox-ext-mozvoikko, p-cpe:/a:mandriva:linux:firefox-ext-scribefire, p-cpe:/a:mandriva:linux:firefox-ext-xmarks, p-cpe:/a:mandriva:linux:firefox-fi, p-cpe:/a:mandriva:linux:firefox-fr, p-cpe:/a:mandriva:linux:firefox-fy, p-cpe:/a:mandriva:linux:firefox-ga_ie, p-cpe:/a:mandriva:linux:firefox-gl, p-cpe:/a:mandriva:linux:firefox-gu_in, p-cpe:/a:mandriva:linux:firefox-he, p-cpe:/a:mandriva:linux:firefox-hi, p-cpe:/a:mandriva:linux:firefox-hu, p-cpe:/a:mandriva:linux:firefox-id, p-cpe:/a:mandriva:linux:firefox-is, p-cpe:/a:mandriva:linux:firefox-it, p-cpe:/a:mandriva:linux:firefox-ja, p-cpe:/a:mandriva:linux:firefox-kn, p-cpe:/a:mandriva:linux:firefox-ko, p-cpe:/a:mandriva:linux:firefox-lt, p-cpe:/a:mandriva:linux:firefox-lv, p-cpe:/a:mandriva:linux:firefox-mk, p-cpe:/a:mandriva:linux:firefox-mr, p-cpe:/a:mandriva:linux:firefox-nb_no, p-cpe:/a:mandriva:linux:firefox-nl, p-cpe:/a:mandriva:linux:firefox-nn_no, p-cpe:/a:mandriva:linux:firefox-pa_in, p-cpe:/a:mandriva:linux:firefox-pl, p-cpe:/a:mandriva:linux:firefox-pt_br, p-cpe:/a:mandriva:linux:firefox-pt_pt, p-cpe:/a:mandriva:linux:firefox-ro, p-cpe:/a:mandriva:linux:firefox-ru, p-cpe:/a:mandriva:linux:firefox-si, p-cpe:/a:mandriva:linux:firefox-sk, p-cpe:/a:mandriva:linux:firefox-sl, p-cpe:/a:mandriva:linux:firefox-sq, p-cpe:/a:mandriva:linux:firefox-sv_se, p-cpe:/a:mandriva:linux:firefox-te, p-cpe:/a:mandriva:linux:firefox-th, p-cpe:/a:mandriva:linux:firefox-theme-kfirefox, p-cpe:/a:mandriva:linux:firefox-tr, p-cpe:/a:mandriva:linux:firefox-uk, p-cpe:/a:mandriva:linux:firefox-zh_cn, p-cpe:/a:mandriva:linux:firefox-zh_tw, p-cpe:/a:mandriva:linux:gnome-python-extras, p-cpe:/a:mandriva:linux:gnome-python-gda, p-cpe:/a:mandriva:linux:gnome-python-gda-devel, p-cpe:/a:mandriva:linux:gnome-python-gdl, p-cpe:/a:mandriva:linux:gnome-python-gtkhtml2, p-cpe:/a:mandriva:linux:gnome-python-gtkmozembed, p-cpe:/a:mandriva:linux:gnome-python-gtkspell, p-cpe:/a:mandriva:linux:lemon, p-cpe:/a:mandriva:linux:lib64devhelp-1-devel, p-cpe:/a:mandriva:linux:lib64devhelp-1_0, p-cpe:/a:mandriva:linux:lib64sqlite3-devel, p-cpe:/a:mandriva:linux:lib64sqlite3-static-devel, p-cpe:/a:mandriva:linux:lib64sqlite3_0, p-cpe:/a:mandriva:linux:lib64xulrunner-devel, p-cpe:/a:mandriva:linux:lib64xulrunner1.9.2.3, p-cpe:/a:mandriva:linux:libdevhelp-1-devel, p-cpe:/a:mandriva:linux:libdevhelp-1_0, p-cpe:/a:mandriva:linux:libsqlite3-devel, p-cpe:/a:mandriva:linux:libsqlite3-static-devel, p-cpe:/a:mandriva:linux:libsqlite3_0, p-cpe:/a:mandriva:linux:libxulrunner-devel, p-cpe:/a:mandriva:linux:libxulrunner1.9.2.3, p-cpe:/a:mandriva:linux:mozilla-thunderbird-beagle, p-cpe:/a:mandriva:linux:sqlite3-tools, p-cpe:/a:mandriva:linux:tcl-sqlite3, p-cpe:/a:mandriva:linux:xulrunner, p-cpe:/a:mandriva:linux:yelp, cpe:/o:mandriva:linux:2009.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/4/20

参照情報

CVE: CVE-2010-0164, CVE-2010-0165, CVE-2010-0167, CVE-2010-0168, CVE-2010-0170, CVE-2010-0172, CVE-2010-0173, CVE-2010-0174, CVE-2010-0175, CVE-2010-0176, CVE-2010-0177, CVE-2010-0178, CVE-2010-0179, CVE-2010-0181, CVE-2010-0182, CVE-2010-1122

BID: 39122, 39123, 39124, 39128, 39133, 39137, 39479

MDVSA: 2010:070-1