SuSE 10 セキュリティ更新:Mozilla Firefox(ZYPP パッチ番号 7083)

critical Nessus プラグイン ID 49893

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

Mozilla Firefox がバージョン 3.5.10 に更新され、様々なバグとセキュリティ問題が修正されました。

-セキュリティ研究者である Amit Klein 氏が、Math.random() をシードするために使用する値に対してリバースエンジニアリングが行われる可能性があることを報告しました。擬似乱数発生器はブラウズセッションにつき一度のみシードされるため、様々な Web サイトでユーザーを識別および追跡するための一意のトークンとしてこのシード値が使用される可能性があります。(MFSA 2010-33/ CVE-2008-5913)

セキュリティ研究者である IOActive の Ilja van Sprundel 氏は、 Content-Type:multipart が存在する場合に Content-Disposition:attachment HTTP ヘッダーが無視されることを報告しました。この問題によって、ユーザーが任意のファイルをアップロードしてコンテンツタイプを指定できる一方、コンテンツがインラインで表示されるのを防止するために Content-Disposition: attachment を利用するサイトにおいて、 XSS の問題が発生する可能性があります。(MFSA 2010-32/ CVE-2010-1197)

Google セキュリティ研究者である Michal Zalewski 氏は、入力中にユーザーのカーソルのフォーカスを変更するために focus() が使用され、これによってユーザーのキーボード入力が意図しない場所へ移動する可能性があることを報告しました。この動作は、 1 つのドメイン内のコンテンツが iframe を介して別のドメインに埋め込まれる場合に、複数の生成元でも発生しました。悪意のある Web ページがこの動作を利用して、被害者がパスワードなどの機密情報を入力している間に、被害者のキーストロークを盗む可能性があります。(MFSA 2010-31/ CVE-2010-1125)

セキュリティ研究者の Martin Barbella 氏は、TippingPoint Zero Day イニシアチブで、XSLT ノードのソートルーチンに整数オーバーフローの脆弱性があることを報告しました。ソート対象のノードの 1 つに非常に大きなテキスト値が含まれている場合、その値を保存するメモリバッファを割り当てるために使用する整数がオーバーフローし、その結果、過度に小さいバッファが作成されます。攻撃者がこの脆弱性を利用して、バッファの範囲を超えてデータを書き込むことで、被害者のコンピューター上でブラウザがクラッシュしたり、任意のコードが実行されたりする可能性があります。(MFSA 2010-30/ CVE-2010-1199)

MWR InfoSecurity のセキュリティ研究者である Nils 氏は、特定タイプの DOM ノードへテキスト値を設定するルーチンに整数オーバーフローの脆弱性があることを報告しました。長い文字列をこのルーチンに渡すと、文字列を保持する新しいメモリバッファを作成する際に使用する整数値がオーバーフローし、その結果過度に小さいバッファが割り当てられます。攻撃者がこの脆弱性を利用して、バッファの範囲を超えてデータを書き込むことで、被害者のコンピューターでクラッシュを引き起こしたり、任意のコードが実行されたりする可能性があります。。(MFSA 2010-29/ CVE-2010-1196)

Microsoft Vulnerability Research は、 2 つのプラグインインスタンス間で、最初のプラグインが、2 番目のプラグインが所有するオブジェクトへの参照を取得し、2 番目のプラグインがアンロードされてそのオブジェクトが破棄された後も参照を保持し続けることで、これらのインインスタンスが相互作用する可能性があることを報告しました。
このような場合、1 つ目のプラグインに解放されたメモリを指すポインターがあり、アクセスされた場合、攻撃者はこれを利用して被害者のコンピューター上で任意のコードを実行する可能性があります。(MFSA 2010-28/ CVE-2010-1198)

Team509 のセキュリティ研究者である Wushi は、特定タイプのメニューに対するフレーム構築プロセスによって、以前解放されたメモリへのポインターがメニューに含まれる可能性があることを報告しました。サイクルコレクションプロセス中にこの解放された項目がアクセスされると、結果として攻撃者がコントロールしている可能性がある一部のコードが実行される可能性があります。(MFSA 2010-27/ CVE-2010-0183)

- Mozilla の開発者は、Firefox などの Mozilla ベースの製品で使用されるブラウザーエンジンで、いくつかの安定性のバグを特定し、修正しました。これらのクラッシュの一部から、特定の環境下でのメモリ破損の証拠が発見されました。弊社は、攻撃者が十分な取り組みを行えば、少なくともこれらの一部は任意のコード実行に悪用される可能性があると考えています。MFSA 2016-26/CVE-2010-1200/CVE-2010-1201/CVE-2010-1202/ CVE-2010-1203:

TippingPoint Zero Day イニシアチブによる後援の「2010 Pwn2Own」コンテストで、MWR InfoSecurity のセキュリティ研究者である Nils 氏は、コードの実行につながるメモリ破損の欠陥を報告しました。Nils 氏は、ドキュメント間で DOM ノードを移動させることで、移動したノードが古いスコープを不適切に保持することを発見しました。ガベージコレクションを適切な時間に発生させた場合、Firefox はこの解放されたオブジェクトを後で利用します。この悪用は Firefox 3.6 にのみ影響し、それ以前のバージョンは影響を受けません。
更新済み(2010 年 6 月 22 日):以前のバージョンのブラウザエンジンをベースとする Firefox 3.5、SeaMonkey 2.0、および Thunderbird 3.0 には、潜在する欠陥が別の方法で誘発されることがある場合に備えて、パッチが適用されました。(MFSA 2010-25/ CVE-2010-1121)

ソリューション

ZYPP パッチ番号 7083 を適用してください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2010-25/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-26/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-27/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-28/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-29/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-30/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-32/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-33/

http://support.novell.com/security/cve/CVE-2008-5913.html

http://support.novell.com/security/cve/CVE-2010-0183.html

http://support.novell.com/security/cve/CVE-2010-1121.html

http://support.novell.com/security/cve/CVE-2010-1125.html

http://support.novell.com/security/cve/CVE-2010-1196.html

http://support.novell.com/security/cve/CVE-2010-1197.html

http://support.novell.com/security/cve/CVE-2010-1198.html

http://support.novell.com/security/cve/CVE-2010-1199.html

http://support.novell.com/security/cve/CVE-2010-1200.html

http://support.novell.com/security/cve/CVE-2010-1201.html

http://support.novell.com/security/cve/CVE-2010-1202.html

http://support.novell.com/security/cve/CVE-2010-1203.html

プラグインの詳細

深刻度: Critical

ID: 49893

ファイル名: suse_MozillaFirefox-7083.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2010/10/11

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2010/6/30

脆弱性公開日: 2009/1/20

参照情報

CVE: CVE-2008-5913, CVE-2010-0183, CVE-2010-1121, CVE-2010-1125, CVE-2010-1196, CVE-2010-1197, CVE-2010-1198, CVE-2010-1199, CVE-2010-1200, CVE-2010-1201, CVE-2010-1202, CVE-2010-1203