SuSE 10 セキュリティ更新:Mozilla Firefox(ZYPP パッチ番号 7101)

high Nessus プラグイン ID 49894

Language:

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

この更新では、Mozilla Firefox が 3.5.11 セキュリティリリースに更新されます。

以下のセキュリティ問題を修正します:

- Firefox およびその他の Mozilla ベースの製品で使用されるブラウザエンジンにおいて、いくつかのメモリ安全性に関するバグが見つかりました。これらのバグの一部では、特定の状況においてメモリ破損の兆候がみられ、十分に手間をかければ、少なくともこれらの一部を悪用して任意のコードが実行される可能性があると推定されます。。(MFSA 2010-34/CVE-2010-1211)

- DOM 属性の複製ルーチンにおけるエラーが報告されています。特定の状況下において、別のオブジェクトにイベント属性ノードに対する参照が依然として含まれているにもかかわらず、当該ノードが削除される可能性があります。その後この参照がアクセスされ、攻撃者がコントロールするメモリが実行される可能性があります。。(MFSA 2010-35/CVE-2010-1208)

- Nodelterator の Mozilla の実装においてエラーが報告されています。このエラーは、悪意のある NodeFilter を作成するために使用され、DOM ツリーがトラバースする際に、DOM ツリーからノードが分離する可能性があります。分離されてその後削除されたノードを使用することで、攻撃者がコントロールするメモリが実行される可能性があります。。(MFSA 2010-36/CVE-2010-1209)

- プラグインパラメーター要素の名前と値の保存に使用されるコードに、エラーが検出されました。悪意のあるページが、大量のパラメーター要素が含まれるプラグインコンテンツを埋め込み、パラメーター要素をカウントする整数値でオーバーフローが発生する可能性があります。この整数は後に、プラグインパラメーターを保存するメモリバッファの割り当てに使用されます。特定の状況において、過度に小さいバッファが作成され、攻撃者がコントロールするデータがバッファの範囲を超えて書き込まれ、コードの実行につながる可能性があります。。(MFSA 2010-37/CVE-2010-1214)

- CSS の値の保存に使用される配列クラスに、整数オーバーフローの脆弱性が含まれています。配列に対するメモリの割り当てに使用される 16 ビットの整数がオーバーフローし、過度に小さいバッファが作成される可能性があります。CSS 値が後で配列に取り込まれた場合、バッファの範囲を超えてデータが書き込まれ、結果として攻撃者がコントロールするメモリが実行される可能性があります。。(MFSA 2010-39/CVE-2010-2752)

- XUL <tree> 要素の選択属性の実装に、整数オーバーフローの脆弱性が見つかりました。新規選択のサイズが十分に大きい場合、選択の長さの算出に使用される整数がオーバーフローし、偽の範囲が選択されたものとしてマークされる可能性があります。その後 adjustSelection が偽の範囲で呼び出された場合、その範囲は削除され、範囲に対するダングリング参照が残ります。攻撃者はこれを利用して、削除されたメモリを呼び出し、被害者のコンピューター上で任意のコードを実行する可能性があります。。(MFSA 2010-40/CVE-2010-2753)

- libpng により処理される画像データを消費する、Mozilla グラフィックスコードに、バッファオーバーフローが報告されています。正しくない形式の PNG ファイルが作成され、それによって libpng が誤った画像サイズを報告する可能性があります。そのような画像の寸法が過少報告された場合、グラフィックを表示する Mozilla コードが、画像データを格納するには不十分なメモリバッファを割り当て、その結果バッファの範囲を超えてデータが書き込まれることになります。
これにより、攻撃者がコントロールするメモリが実行される可能性があります。。(MFSA 2010-41/CVE-2010-1205)

- コンテンツが有効な JavaScript でない場合でも、Web Worker メソッド importScripts が他のドメインからのリソースの読み込みと解析を行う可能性があります。これは同一生成元ポリシー違反であり、攻撃者がこれを利用して、他のサイトから情報を盗む可能性があります。。(MFSA 2010-42/CVE-2010-1213)

- ロケーションバーのコンテンツになりすます 2 つの方法が報告されています。1 つ目の方法は、HTTP 204(コンテンツなし)で応答するリソースを含む新しいウィンドウを開いてから、新しいウィンドウに対する参照を使用して、HTML コンテンツを空白のドキュメントに挿入します。2 つ目のロケーションバーなりすまし方法では、ウィンドウを開いたユーザーが、ドキュメントを読み込む前に window.stop() を呼び出す限り、新しいウィンドウで開かれたリソースが 204 で応答する必要はありません。いずれの場合でも、現在閲覧中のドキュメントの正しいロケーションについてユーザーが困惑する可能性があります。。(MFSA 2010-45/CVE-2010-1206)

- 現在のドキュメントが平文で表示されている場合でも、安全なページに見えるようにロケーションバーが偽造される可能性があります。まず平文のリソースに対するリクエストを、有効な SSL/TLS 証明書の背後にある別のリソースにリダイレクトすることで、サーバーが脆弱性をトリガーします。リダイレクトではなく、 history.back() と history.forward() を呼び出す JavaScript で応答する、元の平文リソースに対する 2 つ目のリクエストにより、ロケーションバーに有効な SSL/TLS の印がある状態で元の平文リソースが表示されます。。(MFSA 2010-45/CVE-2010-2751)

- 偽造の CSS セレクターをターゲットサイトに注入し、JavaScript API を使用するデータを取得することで、複数のドメインでデータを読み取る可能性があります。攻撃者が CSS セレクターの開閉部分をターゲットページの A ポイントと B ポイントに注入できた場合、これらの 2 つの注入ポイント間の領域が、 getComputedStyle() API.などを介してJavaScrip で読み取り可能になります。。
(MFSA 2010-46/CVE-2010-0654)

- エラーメッセージにスクリプトのファイル名および行数が含まれる場合、スクリプトエラーによって機密 URL パラメーターがドメイン間で漏洩する可能性があります。。(MFSA 2010-47/CVE-2010-2754)

ソリューション

ZYPP パッチ番号 7101 を適用してください。

参考資料

http://support.novell.com/security/cve/CVE-2010-0654.html

http://support.novell.com/security/cve/CVE-2010-1205.html

http://support.novell.com/security/cve/CVE-2010-1206.html

http://support.novell.com/security/cve/CVE-2010-1208.html

http://support.novell.com/security/cve/CVE-2010-1209.html

http://support.novell.com/security/cve/CVE-2010-1211.html

http://support.novell.com/security/cve/CVE-2010-1213.html

http://support.novell.com/security/cve/CVE-2010-1214.html

http://support.novell.com/security/cve/CVE-2010-2751.html

http://support.novell.com/security/cve/CVE-2010-2752.html

http://support.novell.com/security/cve/CVE-2010-2753.html

http://support.novell.com/security/cve/CVE-2010-2754.html

プラグインの詳細

深刻度: High

ID: 49894

ファイル名: suse_MozillaFirefox-7101.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2010/10/11

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2010/7/22

参照情報

CVE: CVE-2010-0654, CVE-2010-1205, CVE-2010-1206, CVE-2010-1208, CVE-2010-1209, CVE-2010-1211, CVE-2010-1213, CVE-2010-1214, CVE-2010-2751, CVE-2010-2752, CVE-2010-2753, CVE-2010-2754

CWE: 94