SuSE 10 セキュリティ更新:Mozilla Firefox(ZYPP パッチ番号 6609)

critical Nessus プラグイン ID 49887

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

Mozilla Firefox ブラウザはバージョン 3.5.4 に更新され、様々なバグとセキュリティの問題が修正されました。

以下のセキュリティ問題が修正されました:

-セキュリティ研究者である Paul Stone 氏は、ユーザーのフォーム履歴が、 Web コンテンツおよびスマートロケーションバー双方から盗まれやすいことを報告しました。悪意のある Web ページが、被害者に代わってマウスのフォーカスやキーを押す操作などのイベントを合成し、ブラウザを騙して履歴エントリをフォームのフィールドに自動入力させてから、エントリを読み取る可能性があります。(MFSA 2009-52/CVE-2009-3370)

- セキュリティ研究者である Jeremy Brown 氏は、ダウンロードフォルダーに既に存在するファイルをダウンロードする際に使用されるファイル命名スキームが予測可能であることを報告しました。攻撃者が被害者のコンピューターへのローカルアクセスを持ち、被害者が Download Manager を介して開こうとしているファイルの名前を把握した場合、この脆弱性を利用して一時ダウンロードファイルの保存に使用される、誰でも書き込めるディレクトリに悪意のあるファイルを配置することで、ファイルを開く際にブラウザが不適切なファイルを選択する可能性があります。この攻撃の実行には被害者のマシンへのローカルアクセスが必要となるため、この脆弱性の重要度は「低」に決定されました。
(MFSA 2009-53/CVE-2009-3274)

- Sec Theory のセキュリティ研究者である Orlando Berrera 氏は、JavaScript web-worker の再帰生成を使用することで一連のオブジェクトを作成できますが、そのメモリが使用前に解放される可能性があることを報告しました。こうした状況によってクラッシュが頻繁に発生し、攻撃者はこれを利用して被害者のコンピューター上で任意のコードを実行する可能性があります。(MFSA 2009-54/CVE-2009-3371)

- セキュリティ研究者である Marco C. 氏は、Proxy Auto-configuration(PAC)ファイルで使用される正規表現の解析で、欠陥があることを報告しました。特定の場合において、攻撃者がこの欠陥を利用して被害者のブラウザをクラッシュさせ、被害者のコンピューター上で任意のコードを実行する可能性があります。この脆弱性は、被害者が、クラッシュを発生させられる特定の正規表現で PAC を構成している必要があるため、同問題の重要度は「中」に決定されました。(MFSA 2009-55/CVE-2009-3372)

- セキュリティ研究機関である iDefense は、研究者の regenrecht 氏が Mozilla の GIF 画像パーサーでヒープベースのバッファオーバーフローを発見したことを報告しました。攻撃者がこの脆弱性を利用して被害者のブラウザをクラッシュさせ、被害者のコンピューター上で任意のコードを実行する可能性があります。(MFSA 2009-56/CVE-2009-3373)

- Mozilla のセキュリティ研究者である moz_bug_r_a4 氏は、二重にラップされたオブジェクトを chrome の呼び出し元に返す前に、XPCOM ユーティリティ XPCVariant::VariantDataToJS が当該オブジェクトのラップを解除することを報告しました。これにより、chrome の特権コードが、以前 Web コンテンツが作成または変更したオブジェクト上でメソッドを呼び出すことで、chrome の権限を使用して悪意のある JavaScript コードが実行される可能性があります。(MFSA 2009-57/CVE-2009-3374)

- Secunia Research のセキュリティ研究者である Alin Rad Pop 氏は Mozilla の文字列から浮動小数点数への変換ルーチンでヒープベースのバッファオーバーフローを報告しました。
この脆弱性を悪用して、攻撃者は、浮動小数点に変換される非常に長い文字列を含んだ悪意のある JavaScript コードを作成できます。これにより、不適切なメモリ割り当てと任意のメモリ位置の実行が発生します。この脆弱性を攻撃者が悪用して、被害者のコンピューターで任意のコードを実行することができます。(MFSA 2009-59/CVE-2009-1563)

- セキュリティ研究者である Gregory Fleischer 氏は、Web ページで選択範囲内にあるテキストが、document.getSelection 関数を使用している別のドメインで、JavaScript により読み取られる可能性があり、同一生成元ポリシーに違反していることを報告しました。この脆弱性を悪用するにはユーザーインタラクションが必要であるため、重要度は「中」に決定されました。(MFSA 2009-61/CVE-2009-3375)

- Mozilla のセキュリティ研究者である Jesse Ruderman 氏と Sid Stamm 氏は、ファイル名に右横書きのオーバーライド文字(RTL)を含むファイルのダウンロード中に、ダイアログタイトルバーに表示される名前がダイアログ本文で表示されるファイル名と一致しないことを報告しました。攻撃者はこの脆弱性を悪用し、ダウンロードして開くファイルの名前と拡張子を曖昧にし、ユーザーが非実行可能ファイルを開くと予想したときに実行可能ファイルを実行させることが可能です。
(MFSA 2009-62/CVE-2009-3376)

- Mozilla は、メディアのレンダリングで使用されるいくつかのサードパーティライブラリをアップグレードし、Mozilla コミュニティのメンバーにより特定された複数のメモリ安全性および安定性のバグに対処しています。発見されたいくつかのバグは、攻撃者に利用され、被害者のブラウザのクラッシュ、そして被害者のコンピューター上での任意のコードの実行を引き起こす可能性があります。liboggz、libvorbis、liboggplay はこれらの問題に対処するよう、すべてアップグレードされています。オーディオ、ビデオ機能は Firefox 3.5 に追加されたため、Firefox の以前のリリースは影響を受けません。 Georgi Guninski 氏は liboggz におけるクラッシュを報告しています。
(CVE-2009-3377)Lucas Adamski 氏、Matthew Gregan 氏、David Keeler 氏、Dan Kaminsky 氏は、libvorbis におけるクラッシュを報告しています。
(CVE-2009-3379)Juan Becerra 氏は、liboggplay におけるクラッシュを報告しています。(CVE-2009-3378)。(MFSA 2009-63/CVE-2009-3377/CVE-2009-3379/CVE-2009-3378)

- Mozilla の開発者とコミュニティメンバーは、Firefox などの Mozilla ベースの製品で使用されるブラウザーエンジンで、いくつかの安定性のバグを特定し、修正しました。これらの一部のクラッシュでは、特定の状況でのメモリ破損の兆候を示していました。少なくともこれらの一部が悪用されて任意のコードを実行することがあることを、弊社は十分な努力をかけて想定しています。(MFSA 2009-64 / CVE-2009-3380 / CVE-2009-3381 / CVE-2009-3382 / CVE-2009-3383)

ソリューション

ZYPP パッチ番号 6609 を適用してください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2009-52/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-53/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-54/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-55/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-56/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-57/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-59/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-61/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-62/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-63/

https://www.mozilla.org/en-US/security/advisories/mfsa2009-64/

http://support.novell.com/security/cve/CVE-2009-1563.html

http://support.novell.com/security/cve/CVE-2009-3274.html

http://support.novell.com/security/cve/CVE-2009-3370.html

http://support.novell.com/security/cve/CVE-2009-3371.html

http://support.novell.com/security/cve/CVE-2009-3372.html

http://support.novell.com/security/cve/CVE-2009-3373.html

http://support.novell.com/security/cve/CVE-2009-3374.html

http://support.novell.com/security/cve/CVE-2009-3375.html

http://support.novell.com/security/cve/CVE-2009-3376.html

http://support.novell.com/security/cve/CVE-2009-3377.html

http://support.novell.com/security/cve/CVE-2009-3378.html

http://support.novell.com/security/cve/CVE-2009-3379.html

http://support.novell.com/security/cve/CVE-2009-3380.html

http://support.novell.com/security/cve/CVE-2009-3381.html

http://support.novell.com/security/cve/CVE-2009-3382.html

http://support.novell.com/security/cve/CVE-2009-3383.html

プラグインの詳細

深刻度: Critical

ID: 49887

ファイル名: suse_MozillaFirefox-6609.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2010/10/11

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2009/10/30

脆弱性公開日: 2009/9/21

参照情報

CVE: CVE-2009-0689, CVE-2009-3274, CVE-2009-3370, CVE-2009-3371, CVE-2009-3372, CVE-2009-3373, CVE-2009-3374, CVE-2009-3375, CVE-2009-3376, CVE-2009-3377, CVE-2009-3378, CVE-2009-3379, CVE-2009-3380, CVE-2009-3381, CVE-2009-3382, CVE-2009-3383

CWE: 16, 119, 264, 399