CentOS 5:firefox(CESA-2010:0501)

critical Nessus プラグイン ID 47129

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を対応し、バグを修正し、多くの拡張機能を追加し、Firefox をバージョン 3.6.4 にアップグレードする更新済みの firefox パッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

[2010 年 6 月 25 日更新] この erratum とともに配布された元のパッケージには、アップグレードの際に意図しない依存関係がインストールされるバグがありました。このバグの修正用のパッケージが更新されました。

Mozilla Firefox はオープンソースの Web ブラウザです。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツが含まれる Web ページが、Firefox をクラッシュさせたり、 Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2010-1121、CVE-2010-1200、CVE-2010-1202、 CVE-2010-1203)

ブラウザプラグインが相互作用する方法に欠陥が見つかりました。あるプラグインが、別のプラグインから解放されたメモリを参照し、 Firefox を実行しているユーザーの権限で、任意のコードを実行することが、可能でした。(CVE-2010-1198)

無効な形式の Web コンテンツの処理で、いくつかの整数オーバーフローの欠陥が見つかりました。悪意のあるコンテンツが含まれる Web ページが、Firefox をクラッシュさせたり、 Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2010-1196、CVE-2010-1199)

Firefox がフォーカスの変更を処理する方法にフォーカス盗み取りの欠陥が見つかりました。悪意のある Web サイトによってこの欠陥が使用され、ユーザーからユーザー名やパスワードなどの機密データが盗まれる可能性があります。(CVE-2010-1125)

「Content-Type: multipart」HTTP ヘッダーも存在する場合、Firefox が「Content-Disposition:
attachment」HTTP ヘッダーを処理する方法に欠陥が見つかりました。任意のアップロードを可能にするとともに、コンテンツのインラインでの表示を防止するために HTTP ヘッダー「Content-Disposition: 添付ファイル」に依存する Web サイトが、攻撃者によって使用され、悪意のあるコンテンツがユーザーに提供される可能性があります。(CVE-2010-1197)

Firefox の Math.random() 関数に欠陥が見つかりました。この関数が使用されて、ブラウジングセッションが特定され、ユーザーがさまざまの Web サイトにわたって追跡される可能性があります。(CVE-2008-5913)

セキュリティチェックをロードしている Firefox の XML ドキュメントに欠陥が見つかりました。
XML ドキュメントが読み込まれたとき、特定のセキュリティチェックが呼び出されませんでした。攻撃者が、その後これを利用して、ブラウザやそのアドオンのセキュリティポリシーに違反する特定のリソースを、読み込む可能性がありました。この問題は、XML ドキュメントを読み込むだけでは悪用できないことに、注意してください。(CVE-2010-0182)

これらの欠陥の技術的な詳細については、Firefox 3.6.4 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。

この erratum は Firefox をバージョン 3.0.19 からバージョン 3.6.4 へアップグレードします。
Firefox 3.6.4 の要件から、この erratum は、esc、totem、yelp を含めてその他に多数の更新済みパッケージも提供しています。

また、この erratum には、複数のバグの修正や多数の拡張機能も含まれています。スペースの関係で、このアドバイザリでこれらの変更は文書化されていません。これらの変更の詳細については、このエラータの「参照」セクションにある、 Firefox リリースノートへのリンクを参照してください。

重要:Firefox 3.6.4 は、Firefox 3.0.19 で機能する全ての Mozilla アドオンおよび Firefox プラグインと完全に後方互換ではありません。Firefox 3.6 では、最初の起動時に互換性がチェックされます。その際、個々の構成、インストールされているアドオンおよびプラグインによって異なりますが、これらのアドオンおよびプラグインが無効になることや、これらの更新やアップグレードのチェックが試行されることがあります。その場合、アドオンおよびプラグインは、手動で更新する必要があります。

Firefox の全ユーザーは、Firefox バージョン 3.6.4 が含まれるこれらの更新済みパッケージへアップグレードする必要があります。更新をインストールした後、変更した内容を反映させるには Firefox を再起動する必要があります。

ソリューション

影響を受ける firefox パッケージを更新してください。

参考資料

http://www.nessus.org/u?1df5736d

http://www.nessus.org/u?a5b26d40

プラグインの詳細

深刻度: Critical

ID: 47129

ファイル名: centos_RHSA-2010-0501.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2010/6/25

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:devhelp, p-cpe:/a:centos:centos:devhelp-devel, p-cpe:/a:centos:centos:esc, p-cpe:/a:centos:centos:firefox, p-cpe:/a:centos:centos:gnome-python2-extras, p-cpe:/a:centos:centos:gnome-python2-gtkhtml2, p-cpe:/a:centos:centos:gnome-python2-gtkmozembed, p-cpe:/a:centos:centos:gnome-python2-gtkspell, p-cpe:/a:centos:centos:gnome-python2-libegg, p-cpe:/a:centos:centos:totem, p-cpe:/a:centos:centos:totem-devel, p-cpe:/a:centos:centos:totem-mozplugin, p-cpe:/a:centos:centos:xulrunner, p-cpe:/a:centos:centos:xulrunner-devel, p-cpe:/a:centos:centos:yelp, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/6/24

脆弱性公開日: 2009/1/20

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2008-5913, CVE-2009-5017, CVE-2010-0182, CVE-2010-0183, CVE-2010-1028, CVE-2010-1121, CVE-2010-1125, CVE-2010-1196, CVE-2010-1197, CVE-2010-1198, CVE-2010-1199, CVE-2010-1200, CVE-2010-1201, CVE-2010-1202, CVE-2010-1203, CVE-2010-3171

RHSA: 2010:0501