openSUSE セキュリティ更新:seamonkey(openSUSE-SU-2010:0632-2)

high Nessus プラグイン ID 49282

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Mozilla SeaMonkey 2.0 は、さまざまなバグやセキュリティ問題を修正するバージョン 2.0.8 に、アップグレードされています。

次のセキュリティの問題が修正されました:MFSA 2010-49 / CVE-2010-3169:
Mozilla の開発者は、Firefox などの Mozilla ベースの製品で使用されているブラウザエンジンのいくつかのメモリ安全性のバグを特定し、修正しました。
これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。

MFSA 2010-50 / CVE-2010-2765:セキュリティ研究者である Matasano Security の Chris Rohlf 氏は、HTML フレームセット要素の実装に、整数オーバーフローの脆弱性が含まれていることを報告しました。フレームセット列の解析を担当していたコードが列番号で 8 バイトのカウンターを使用していたため、非常に列の数が大きい場合に、カウンターがオーバーフローしていました。その後、フレームセットで、メモリを割り当てるためにこのカウンターを使用すると、メモリのバッファが小さすぎたため、ヒープバッファオーバーフローが発生し、攻撃者が制御するメモリが実行されることがありました。

MFSA 2010-51 / CVE-2010-2767:セキュリティ研究者である Sergey Glazunov 氏が、 navigator.plugins の実装におけるダングリングポインターの脆弱性を報告しました。この脆弱性では、破壊された後でも、ナビゲーターオブジェクトでプラグイン配列へのポインターが保持されることがあります。攻撃者がこの欠陥を利用して、ブラウザをクラッシュさせ、被害者のコンピューターで任意のコードを実行する可能性があります。

MFSA 2010-52 / CVE-2010-3131:セキュリティ研究者である FortiGuard ラボの Haifei Li 氏が、 Firefox を利用して、被害者のコンピューターに悪意のあるコードのライブラリがロードされる可能性があると報告しました。
Firefox は、起動時に dwmapi.dll をロードしてプラットフォームを検出しようとします。このため、Windows XP など、このライブラリがないシステムでは、 Firefox は以後も現在の作業ディレクトリから、このライブラリをロードしようとします。攻撃者は、この脆弱性を利用して、ユーザーを騙して HTML ファイルおよび dwmapi.dll の悪意あるコピーをお使いのコンピューターの同じディレクトリにダウンロードさせます。この HTML ファイルを Firefox で開くと、悪意のあるコードが実行されます。攻撃者が被害者と同じネットワークにいる場合、悪意のある DLL が UNC パスでロードされることもあります。この攻撃では、 HTML ファイルや付随する DLL を開くように求められた際に Firefox が実行中でないことも必要です。

これは、Windows 特有の問題であり、 Linux バージョンには影響しません。この件は、あくまで資料を完璧にすることを目的に記載しています。

MFSA 2010-53 / CVE-2010-3166:セキュリティ研究者である team509 の wushi 氏が、テキスト変換の実行を担当するコードルーチンでのヒープバッファオーバーフローを報告しました。ページが、双方向テキストで構成されており、フローが変わると、テキストの長さの計算が正確でなくなることがあります。その後、テキストにメモリを割り当てるためにこの値が使われると、作成されるバッファが小さくなりすぎて、バッファオーバーフローが発生し、攻撃者が制御するメモリが実行される可能性があります。

MFSA 2010-54 / CVE-2010-2760:セキュリティ研究者である Regenrecht 氏が、 TippingPoint Zero Day イニシアチブで、CVE-2010-2753 の修正以後も、ダングリングポインターの問題が残っていることを報告しました。特定の状況で、 XUL ツリー選択で保持されるポインターの 1 つが解放され、その後再使用されると、結果として攻撃者が制御するメモリが実行される可能性があります。

MFSA 2010-55 / CVE-2010-3168:セキュリティ研究者である Regenrecht 氏は、 TippingPoint Zero Day イニシアチブで、オブジェクトの特定のプロパティを設定するように XUL <tree> オブジェクトを操作することで、DOM からのツリーの削除がトリガーされ、削除されたメモリの一部へアクセスできる可能性があることを報告しました。Gecko バージョン 1.9.2 (Firefox 3.6、Thunderbird 3.1)およびそれ以降をベースとする製品では、このメモリが利用不能となるクラッシュを引き起こす値で上書きされました。Gecko バージョン 1.9.1 (Firefox 3.5、Thunderbird 3.0、 SeaMonkey 2.0)およびそれ以前をベースとする製品では、攻撃者がこの脆弱性を利用して、被害者のブラウザをクラッシュさせたり、コンピューターで任意のコードを実行する可能性があります。

MFSA 2010-56 / CVE-2010-3167:セキュリティ研究者である Regenrecht 氏が、 TippingPoint Zero Day イニシアチブで、XUL <tree>のコンテンツ表示の実装に、ダングリングポインターの脆弱性が含まれていることを報告しました。ツリーの内部構造にアクセスするためのコンテンツ表示メソッドのいずれかを操作して、アクセスする前にノードを削除することで、削除されたメモリにアクセスする可能性があります。アクセスする前に、攻撃者が削除されたメモリの内容を制御できる場合、この脆弱性を利用して被害者のマシンで任意のコードを実行することができます。

MFSA 2010-57 / CVE-2010-2766:セキュリティ研究者である Regenrecht 氏は、 TippingPoint Zero Day イニシアチブで、ドキュメントを正規化するために使用されるコードに、任意のコードの実行に利用されることがある論理的欠陥が含まれていることを報告しました。正規化コードを実行すると、ドキュメントの子ノードの静的カウントがトラバーサルに使用され、この正規化の間に DOM ノードを削除するページが構築され、これによって、削除されたオブジェクトへのアクセスや、攻撃者が制御するメモリが実行される可能性があります。

MFSA 2010-58 / CVE-2010-2770:セキュリティ研究者である Marc Schoenefeld 氏は、特別に細工されたフォントがドキュメントに適用され、 Mac システムでクラッシュが発生することを報告しました。クラッシュは、メモリ破損の徴候であり、おそらく攻撃者がこれを利用して、被害者のコンピューターで任意のコードを実行する可能性があります。

この問題は、Linux ビルドには影響がないと考えられるため、あくまで資料を完璧にすることを目的に記載しています。

MFSA 2010-59 / CVE-2010-2762:Mozilla 開発者である Blake Kaplan 氏がラッパークラス XPCSafeJSObjectWrapper(SJOW)で、権限があるコードによってコンテンツ定義オブジェクトに安全にアクセスできるようにするセキュリティラッパーが、外部オブジェクトで終わるスコープチェーンを作成していると報告しました。スコープチェーンが内部オブジェクトで終わることを期待していた SJOW のユーザーに、Chrome の権限で任意の JavaScript を実行できる Chrome の特権オブジェクトが渡されることがあります。

Michal Zalewski の最近の貢献によって、このアーキテクチャ上の弱点が明らかになりました。

MFSA 2010-60 / CVE-2010-2763:Mozilla セキュリティ研究者である moz_bug_r_a4 が、 Mozilla 1.9.1 開発ブランチのラッパークラス XPCSafeJSObjectWrapper(SJOW)の、別のサイトのコンテキストで関数を実行する呼び出しのスクリプト化された関数の実装に論理的エラーがあることを報告しました。これは、「同一生成元ポリシー」の違反であり、 XSS 攻撃を仕掛けるために使用される可能性があります。

MFSA 2010-61 / CVE-2010-2768:Carnegie Mellon University CyLab(シリコンバレー校)のセキュリティ研究者である、David Huang 氏および Collin Jackson 氏の報告によれば、ドキュメントが生成元全般に含まれていても、<object> タグの type 属性がフレーム化した HTML ドキュメントの charset をオーバーライドする可能性があることを報告しました。ページは、フレーム化されたドキュメントの charset を UTF-7 に設定する <object> タグなどが含まれて、構築されることがあります。これにより、攻撃者が UTF-7 エンコードされた JavaScript をサイトに送りこみ、サイトの XSS フィルターをバイパスし、上記の技法を使用してコードを実行できる可能性があります。

MFSA 2010-62 / CVE-2010-2769:セキュリティ研究者である Paul Stone 氏は、 JavaScript が含まれている HTML 選択が、designMode が有効な状態でドキュメントにコピーして貼り付けられるかドロップされると、コードがドロップされたサイトのコンテキスト内で JavaScript が実行されることを報告しました。
悪意のあるサイトは、ユーザーに対してこのような操作を促すことによって XSS 攻撃で、および他のサイトのコンテキスト内で悪意のある JavaScript を実行するプロセスで、この問題を利用することがありました。

MFSA 2010-63 / CVE-2010-2764:Matt Haggard 氏は、リクエストが生成元全体で行われた場合でも、リクエスターによって XMLHttpRequest オブジェクトの statusText プロパティが読み取り可能であることを、報告しました。このステータス情報により、Web サーバーの存在が明らかになり、内部のプライベートネットワークにあるサーバーについて情報を収集するために使用される可能性があります。

この問題は Nicholas Berthaume によっても、独自に Mozilla に報告されました。

ソリューション

影響を受ける seamonkey パッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=637303

https://lists.opensuse.org/opensuse-updates/2010-09/msg00032.html

プラグインの詳細

深刻度: High

ID: 49282

ファイル名: suse_11_2_seamonkey-100917.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2010/9/20

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/9/17

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-2753, CVE-2010-2760, CVE-2010-2762, CVE-2010-2763, CVE-2010-2764, CVE-2010-2765, CVE-2010-2766, CVE-2010-2767, CVE-2010-2768, CVE-2010-2769, CVE-2010-2770, CVE-2010-3131, CVE-2010-3166, CVE-2010-3167, CVE-2010-3168, CVE-2010-3169