SuSE9 セキュリティ更新:epiphany(YOU パッチ番号 12616)

critical Nessus プラグイン ID 46685

Language:

概要

リモート SuSE 9 ホストにセキュリティ関連のパッチがありません。

説明

この更新で Mozilla SeaMonkey が 1.1.19 アップグレードされ、複数のバグとセキュリティ問題が修正されます。

次のセキュリティの問題が修正されます:

- Mozilla 開発者は、最新の Mozilla ベースの製品で以前修正されたメモリ安全性のバグから修正を取り出し、Mozilla 1.8.1 ブランチに移植することで、これらの修正を Thunderbird 2 および SeaMonkey 1.1 で利用できるようにしました。(MFSA 2010-07)

- Paul Fisher 氏は、SSPI 認証を使用しており、Vista または Windows 7 で Active Directory サーバーに加わった場合、クラッシュが発生することを報告しました。(CVE-2010-0161)

- Ludovic Hirlimann 氏は、添付ファイル付きの一部のメッセージにインデックスを付けると、クラッシュが発生することを報告しました。(CVE-2010-0163)

- Carsten Book 氏は、JavaScript エンジンにおけるクラッシュを報告しました。
(CVE-2009-3075)

- Josh Soref 氏は、Mac 以外のプラットフォームで使用される BinHex デコーダーにおけるクラッシュを報告しました。(CVE-2009-3072)

- monarch2000 は、base64 デコード関数における整数オーバーフローを報告しました。(CVE-2009-2463)

- IBM X-Force のセキュリティ研究者である Takehiro Takahashi 氏は、Mozilla の NTLM の実装がリフレクション攻撃に対して脆弱であることを報告しました。この攻撃により、あるアプリケーションからの NTLM 認証情報が、ブラウザ経由で別の任意のアプリケーションに転送される可能性があります。攻撃者が自分でコントロールする Web ページをユーザーに訪問させることが可能な場合、そのユーザーの代わりに NTLM 認証リクエストを強制的別のアプリケーションに転送させることができます。(MFSA 2009-68/CVE-2009-3983)

- Mozilla のセキュリティ研究者である Jesse Ruderman 氏と Sid Stamm 氏は、ファイル名に右横書きのオーバーライド文字(RTL)を含むファイルのダウンロード中に、ダイアログタイトルバーに表示される名前がダイアログ本文で表示されるファイル名と一致しないことを報告しました。攻撃者はこの脆弱性を悪用し、ダウンロードして開くファイルの名前と拡張子を曖昧にし、ユーザーが非実行可能ファイルを開くと予想したときに実行可能ファイルを実行させることが可能です。
(MFSA 2009-62/CVE-2009-3376)

- Secunia Research のセキュリティ研究者である Alin Rad Pop 氏は Mozilla の文字列から浮動小数点数への変換ルーチンでヒープベースのバッファオーバーフローを報告しました。
この脆弱性を悪用して、攻撃者は、浮動小数点に変換される非常に長い文字列を含んだ悪意のある JavaScript コードを作成できます。これにより、不適切なメモリ割り当てと任意のメモリ位置の実行が発生します。この脆弱性を攻撃者が悪用して、被害者のコンピューターで任意のコードを実行することができます。(MFSA 2009-59/CVE-2009-0689)

更新:Mozilla が使用する dtoa ルーチンに内在する欠陥は、Maksymilian Arciemowicz 氏が libc gdtoa ルーチンについて報告した欠陥と本質的には同じようです。

- セキュリティ研究者である Georgi Guninski 氏は、メッセージ内部の iframe にコンテンツを埋め込むことで、Flash オブジェクトなどのスクリプト可能なプラグインコンテンツが、SeaMonkey メールメッセージにロードされ、実行される可能性があることを報告しました。
ユーザーがこうしたメッセージに返信したり転送したりする場合は、プラグインコンテンツに埋め込まれた悪意のある JavaScript がローカルファイルシステムからメッセージまたはファイルの内容を盗み取る恐れがあります。(MFSA 2010-06/CVE-2009-3385)

- TippingPoint Zero Day イニシアチブによって匿名のセキュリティ研究者が、解放されたメモリを示している列がポインターを所有したままにする特別な方法で XUL ツリー要素の列を操作できることを報告しました。攻撃者はこの脆弱性を悪用して、被害者のブラウザをクラッシュさせ、被害者のコンピューター上で任意のコードを実行させることができます。(MFSA 2009-49/CVE-2009-3077)

http://www.mozilla.org/security/known-vulnerabilities/seamonkey11.html を参照してください。

ソリューション

YOU パッチ番号 12616 を適用してください。

参考資料

http://support.novell.com/security/cve/CVE-2009-0689.html

http://support.novell.com/security/cve/CVE-2009-2463.html

http://support.novell.com/security/cve/CVE-2009-3072.html

http://support.novell.com/security/cve/CVE-2009-3075.html

http://support.novell.com/security/cve/CVE-2009-3077.html

http://support.novell.com/security/cve/CVE-2009-3376.html

https://www.suse.com/security/cve/CVE-2009-3385/

http://support.novell.com/security/cve/CVE-2009-3983.html

https://www.suse.com/security/cve/CVE-2010-0161/

https://www.suse.com/security/cve/CVE-2010-0163/

プラグインの詳細

深刻度: Critical

ID: 46685

ファイル名: suse9_12616.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2010/5/20

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2010/5/19

参照情報

CVE: CVE-2009-0689, CVE-2009-2463, CVE-2009-3072, CVE-2009-3075, CVE-2009-3077, CVE-2009-3376, CVE-2009-3385, CVE-2009-3983, CVE-2010-0161, CVE-2010-0163

CWE: 119, 16, 189, 94