Mandriva Linux セキュリティアドバイザリ:firefox(MDVSA-2009:294)

critical Nessus プラグイン ID 48157

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

firefox 3.5.x のセキュリティ問題が見つかり、修正されました:

Secunia Research のセキュリティ研究者 Alin Rad Pop 氏は Mozilla の文字列から浮動小数点数への変換ルーチンでヒープベースのバッファオーバーフローを報告しました。この脆弱性を悪用して、攻撃者は、浮動小数点に変換される非常に長い文字列を含んだ悪意のある JavaScript コードを作成できます。これにより、不適切なメモリ割り当てと任意のメモリ位置の実行が発生します。
その結果、攻撃者がこの脆弱性を利用して、被害者のコンピューターで任意のコードを実行する可能性があります(CVE-2009-1563)。

セキュリティ研究者である Jeremy Brown 氏は、ダウンロードフォルダーに既に存在するファイルをダウンロードする際に使用されるファイル命名スキームが予測可能であることを報告しました。攻撃者が被害者のコンピューターへのローカルアクセスを持ち、被害者が Download Manager を介して開こうとしているファイルの名前を把握した場合、この脆弱性を利用して一時ダウンロードファイルの保存に使用される、誰でも書き込めるディレクトリに悪意のあるファイルを配置することで、ファイルを開く際にブラウザが不適切なファイルを選択する可能性があります。この攻撃の実行には被害者のマシンへのローカルアクセスが必要となるため、この脆弱性の重要度は「低」に決定されました(CVE-2009-3274)。

セキュリティ研究者である Paul Stone 氏は、ユーザーのフォーム履歴が、Web コンテンツおよびスマートロケーションバー双方から盗まれやすいことを報告しました。悪意のある Web ページが、被害者に代わってマウスのフォーカスやキーを押す操作などのイベントを合成し、ブラウザを騙して履歴エントリをフォームのフィールドに自動入力させてから、エントリを読み取る可能性があります(CVE-2009-3370)。

Sec Theory のセキュリティ研究者である Orlando Berrera 氏は、JavaScript web-worker の再帰生成を使用することで一連のオブジェクトを作成できますが、そのメモリが使用前に解放される可能性があることを報告しました。こうした状況によってクラッシュが頻繁に発生し、攻撃者はこれを利用して被害者のコンピューター上で任意のコードを実行する可能性があります(CVE-2009-3371)。

セキュリティ研究者である Marco C. は、Proxy Auto-configuration(PAC)ファイルで使用される正規表現の解析で、欠陥があることを報告しました。特定の場合において、攻撃者がこの欠陥を利用して被害者のブラウザをクラッシュさせ、被害者のコンピューター上で任意のコードを実行する可能性があります。この脆弱性は、被害者が、クラッシュを発生させられる特定の正規表現で PAC を構成している必要があるため、同問題の重要度は「中」に決定されました(CVE-2009-3372)。

セキュリティ研究機関である iDefense は、研究者の regenrecht が Mozilla の GIF 画像パーサーでヒープベースのバッファオーバーフローを発見したことを報告しました。
攻撃者がこの脆弱性を利用して被害者のブラウザをクラッシュさせ、被害者のコンピューター上で任意のコードを実行する可能性があります(CVE-2009-3373)。

Mozilla のセキュリティ研究者である moz_bug_r_a4 は、二重にラップされたオブジェクトを chrome の呼び出し元に返す前に、XPCOM ユーティリティ XPCVariant::VariantDataToJS が当該オブジェクトのラップを解除することを報告しました。これにより、chrome の特権コードが、以前 Web コンテンツが作成または変更したオブジェクト上でメソッドを呼び出すことで、chrome の権限を使用して悪意のある JavaScript コードが実行される可能性があります(CVE-2009-3374)。

セキュリティ研究者である Gregory Fleischer 氏は、Web ページで選択範囲内にあるテキストが、document.getSelection 関数を使用している別のドメインで、JavaScript により読み取られる可能性があり、同一生成元ポリシーに違反していることを報告しました。この脆弱性を悪用するにはユーザーインタラクションが必要であるため、重要度は「中」に決定されました(CVE-2009-3375)。

Mozilla セキュリティ研究者の Jesse Ruderman 氏と Sid Stamm 氏は、ファイル名に左横書きのオーバーライド文字(RTL)を含むファイルのダウンロード中に、ダイアログタイトルバーに表示される名前がダイアログ本文で表示されるファイル名と一致しないことを報告しました。攻撃者はこの脆弱性を悪用し、ダウンロードして開くファイルの名前と拡張子を曖昧にし、ユーザーが非実行可能ファイルを開くと予想したときに実行可能ファイルを実行させることが可能です(CVE-2009-3376)。

Mozilla は、メディアレンダリングで使用されるいくつかのサードパーティライブラリをアップグレードし、Mozilla コミュニティのメンバーにより特定された複数のメモリ安全性および安定性のバグに対処しています。発見されたバグの一部は、被害者のブラウザをクラッシュし、コンピューターで任意のコードを実行するために攻撃者に使用される可能性があります。liboggz、libvorbis、liboggplay がすべて更新され、これらの問題に対処されました(CVE-2009-3377、CVE-2009-3379、CVE-2009-3378)。

Mozilla の開発者とコミュニティメンバーは、Firefox などの Mozilla ベースの製品で使用されるブラウザーエンジンで、いくつかの安定性のバグを特定し、修正しました。このバグの一部から、特定の状況下でメモリ破損が発生する証拠が見つかりました。弊社は、十分な取り組みがあれば、少なくとも一部のバグを悪用して、任意のコードを実行することが可能であると考えています(CVE-2009-3380)。

さらに、そのために一部のパッケージを再ビルドして、更新として提供する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?9138152c

プラグインの詳細

深刻度: Critical

ID: 48157

ファイル名: mandriva_MDVSA-2009-294.nasl

バージョン: 1.23

タイプ: local

公開日: 2010/7/30

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:beagle, p-cpe:/a:mandriva:linux:beagle-crawl-system, p-cpe:/a:mandriva:linux:beagle-doc, p-cpe:/a:mandriva:linux:beagle-evolution, p-cpe:/a:mandriva:linux:beagle-gui, p-cpe:/a:mandriva:linux:beagle-gui-qt, p-cpe:/a:mandriva:linux:beagle-libs, p-cpe:/a:mandriva:linux:epiphany, p-cpe:/a:mandriva:linux:epiphany-devel, p-cpe:/a:mandriva:linux:epiphany-extensions, p-cpe:/a:mandriva:linux:firefox, p-cpe:/a:mandriva:linux:firefox-af, p-cpe:/a:mandriva:linux:firefox-ar, p-cpe:/a:mandriva:linux:firefox-be, p-cpe:/a:mandriva:linux:firefox-bg, p-cpe:/a:mandriva:linux:firefox-bn, p-cpe:/a:mandriva:linux:firefox-ca, p-cpe:/a:mandriva:linux:firefox-cs, p-cpe:/a:mandriva:linux:firefox-cy, p-cpe:/a:mandriva:linux:firefox-da, p-cpe:/a:mandriva:linux:firefox-de, p-cpe:/a:mandriva:linux:firefox-devel, p-cpe:/a:mandriva:linux:firefox-el, p-cpe:/a:mandriva:linux:firefox-en_GB, p-cpe:/a:mandriva:linux:firefox-eo, p-cpe:/a:mandriva:linux:firefox-es_AR, p-cpe:/a:mandriva:linux:firefox-es_ES, p-cpe:/a:mandriva:linux:firefox-et, p-cpe:/a:mandriva:linux:firefox-eu, p-cpe:/a:mandriva:linux:firefox-ext-beagle, p-cpe:/a:mandriva:linux:firefox-ext-blogrovr, p-cpe:/a:mandriva:linux:firefox-ext-foxmarks, p-cpe:/a:mandriva:linux:firefox-ext-mozvoikko, p-cpe:/a:mandriva:linux:firefox-ext-plasmanotify, p-cpe:/a:mandriva:linux:firefox-ext-r-kiosk, p-cpe:/a:mandriva:linux:firefox-ext-scribefire, p-cpe:/a:mandriva:linux:firefox-fi, p-cpe:/a:mandriva:linux:firefox-fr, p-cpe:/a:mandriva:linux:firefox-fy, p-cpe:/a:mandriva:linux:firefox-ga_IE, p-cpe:/a:mandriva:linux:firefox-gl, p-cpe:/a:mandriva:linux:firefox-gu_IN, p-cpe:/a:mandriva:linux:firefox-he, p-cpe:/a:mandriva:linux:firefox-hi, p-cpe:/a:mandriva:linux:firefox-hu, p-cpe:/a:mandriva:linux:firefox-id, p-cpe:/a:mandriva:linux:firefox-is, p-cpe:/a:mandriva:linux:firefox-it, p-cpe:/a:mandriva:linux:firefox-ja, p-cpe:/a:mandriva:linux:firefox-ka, p-cpe:/a:mandriva:linux:firefox-kn, p-cpe:/a:mandriva:linux:firefox-ko, p-cpe:/a:mandriva:linux:firefox-ku, p-cpe:/a:mandriva:linux:firefox-lt, p-cpe:/a:mandriva:linux:firefox-lv, p-cpe:/a:mandriva:linux:firefox-mk, p-cpe:/a:mandriva:linux:firefox-mn, p-cpe:/a:mandriva:linux:firefox-mr, p-cpe:/a:mandriva:linux:firefox-nb_NO, p-cpe:/a:mandriva:linux:firefox-nl, p-cpe:/a:mandriva:linux:firefox-nn_NO, p-cpe:/a:mandriva:linux:firefox-oc, p-cpe:/a:mandriva:linux:firefox-pa_IN, p-cpe:/a:mandriva:linux:firefox-pl, p-cpe:/a:mandriva:linux:firefox-pt_BR, p-cpe:/a:mandriva:linux:firefox-pt_PT, p-cpe:/a:mandriva:linux:firefox-ro, p-cpe:/a:mandriva:linux:firefox-ru, p-cpe:/a:mandriva:linux:firefox-si, p-cpe:/a:mandriva:linux:firefox-sk, p-cpe:/a:mandriva:linux:firefox-sl, p-cpe:/a:mandriva:linux:firefox-sq, p-cpe:/a:mandriva:linux:firefox-sr, p-cpe:/a:mandriva:linux:firefox-sv_SE, p-cpe:/a:mandriva:linux:firefox-te, p-cpe:/a:mandriva:linux:firefox-th, p-cpe:/a:mandriva:linux:firefox-theme-kde4ff, p-cpe:/a:mandriva:linux:firefox-tr, p-cpe:/a:mandriva:linux:firefox-uk, p-cpe:/a:mandriva:linux:firefox-zh_CN, p-cpe:/a:mandriva:linux:firefox-zh_TW, p-cpe:/a:mandriva:linux:gnome-python-extras, p-cpe:/a:mandriva:linux:gnome-python-gda, p-cpe:/a:mandriva:linux:gnome-python-gda-devel, p-cpe:/a:mandriva:linux:gnome-python-gdl, p-cpe:/a:mandriva:linux:gnome-python-gtkhtml2, p-cpe:/a:mandriva:linux:gnome-python-gtkmozembed, p-cpe:/a:mandriva:linux:gnome-python-gtkspell, p-cpe:/a:mandriva:linux:google-gadgets-common, p-cpe:/a:mandriva:linux:google-gadgets-gtk, p-cpe:/a:mandriva:linux:google-gadgets-qt, p-cpe:/a:mandriva:linux:lib64ggadget-dbus1.0_0, p-cpe:/a:mandriva:linux:lib64ggadget-gtk1.0_0, p-cpe:/a:mandriva:linux:lib64ggadget-js1.0_0, p-cpe:/a:mandriva:linux:lib64ggadget-npapi1.0_0, p-cpe:/a:mandriva:linux:lib64ggadget-qt1.0_0, p-cpe:/a:mandriva:linux:lib64ggadget-webkitjs0, p-cpe:/a:mandriva:linux:lib64ggadget-xdg1.0_0, p-cpe:/a:mandriva:linux:lib64ggadget1.0_0, p-cpe:/a:mandriva:linux:lib64google-gadgets-devel, p-cpe:/a:mandriva:linux:lib64opensc-devel, p-cpe:/a:mandriva:linux:lib64opensc2, p-cpe:/a:mandriva:linux:lib64xulrunner-devel, p-cpe:/a:mandriva:linux:lib64xulrunner1.9.1.4, p-cpe:/a:mandriva:linux:libggadget-dbus1.0_0, p-cpe:/a:mandriva:linux:libggadget-gtk1.0_0, p-cpe:/a:mandriva:linux:libggadget-js1.0_0, p-cpe:/a:mandriva:linux:libggadget-npapi1.0_0, p-cpe:/a:mandriva:linux:libggadget-qt1.0_0, p-cpe:/a:mandriva:linux:libggadget-webkitjs0, p-cpe:/a:mandriva:linux:libggadget-xdg1.0_0, p-cpe:/a:mandriva:linux:libggadget1.0_0, p-cpe:/a:mandriva:linux:libgoogle-gadgets-devel, p-cpe:/a:mandriva:linux:libopensc-devel, p-cpe:/a:mandriva:linux:libopensc2, p-cpe:/a:mandriva:linux:libxulrunner-devel, p-cpe:/a:mandriva:linux:libxulrunner1.9.1.4, p-cpe:/a:mandriva:linux:mozilla-plugin-opensc, p-cpe:/a:mandriva:linux:mozilla-thunderbird-beagle, p-cpe:/a:mandriva:linux:opensc, p-cpe:/a:mandriva:linux:python-xpcom, p-cpe:/a:mandriva:linux:xulrunner, p-cpe:/a:mandriva:linux:yelp, cpe:/o:mandriva:linux:2010.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/5

参照情報

CVE: CVE-2009-0689, CVE-2009-3274, CVE-2009-3370, CVE-2009-3371, CVE-2009-3372, CVE-2009-3373, CVE-2009-3374, CVE-2009-3375, CVE-2009-3376, CVE-2009-3377, CVE-2009-3378, CVE-2009-3379, CVE-2009-3380

BID: 36851, 36852, 36853, 36854, 36855, 36856, 36857, 36858, 36867, 36871, 36872, 36873, 36875

MDVSA: 2009:294

CWE: 16, 119, 264, 399