SuSE 10 セキュリティ更新:Mozilla XULrunner(ZYPP パッチ番号 6971)

critical Nessus プラグイン ID 49901

Language:

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

Mozilla XULRunner はバージョン 1.9.0.19 に更新され、多数のバグとセキュリティ問題が修正されました。

以下のセキュリティ問題が解決されました。

- Mozilla の開発者は、Firefox などの Mozilla ベースの製品で使用されるブラウザーエンジンで、いくつかの安定性のバグを特定し、修正しました。これらのクラッシュの一部から、特定の環境下でのメモリ破損の証拠が発見されました。弊社は、攻撃者が十分な取り組みを行えば、少なくともこれらの一部は任意のコード実行に悪用される可能性があると考えています。(MFSA 2010-16)

参照

Martijn Wargers 氏、Josh Soref 氏、および Jesse Ruderman 氏が、Firefox 3.5 と Firefox 3.6 に影響するブラウザエンジンのクラッシュを報告しました。
(CVE-2010-0173)

Jesse Ruderman 氏と Ehsan Akhgari 氏が、サポートされる全バージョンのブラウザエンジンに影響するクラッシュを報告しました。(CVE-2010-0174)

- セキュリティ研究者である regenrecht が、TippingPoint Zero Day イニシアチブを通して、ツリーアイテムの削除後に XUL ツリーアイテムの選択イベントハンドラーが呼び出される可能性があることを報告しました。これは過去に解放されたメモリの実行につながり、攻撃者はこれを利用して被害者のブラウザをクラッシュさせたり、被害者のコンピューターで任意のコードを実行したりする可能性があります。(MFSA 2010-17/CVE-2010-0175)

セキュリティ研究者の regenrecht 氏が、TippingPoint Zero Day イニシアチブを通して、option 要素が XUL ツリー optgroup に挿入される方法におけるエラーを報告しました。
場合によっては、option 要素への参照数が少なく数えられることで、この要素が削除された時にその古いロケーションへのライブポインターが保持され、後で使用されることがあります。攻撃者はこの状態を利用して、被害者のコンピューターで任意のコードを実行する可能性があります。(MFSA 2010-18/CVE-2010-0176)

- セキュリティ研究者である regenrecht が、TippingPoint Zero Day イニシアチブを通して、window.navigator.plugins オブジェクト実装のエラーを報告しました。
ページをリロードしたときに、プラグイン配列が各メンバーへの既存の参照を確認せずにその全メンバーを再割り当てします。これによって有効なポインターがまだ存在するオブジェクトが削除される場合があります。攻撃者はこの脆弱性を利用して被害者のブラウザをクラッシュさせ、被害者のマシンで任意のコードを実行する可能性があります。(MFSA 2010-19/CVE-2010-0177)

- セキュリティ研究者である Paul Stone 氏が、ブラウザアプレットを使ってマウスクリックがドラッグアンドドロップアクションに変更され、これによってユーザーのブラウザで意図しないリソースがロードされる可能性があることを報告しました。
この動作は連続 2 回使用することができ、最初に権限のある chrome: URL を被害者のブラウザにロードし、その後悪意のある javascript: URL を同じドキュメントの上にロードすることで、chrome 権限で任意のスクリプトが実行される可能性があります。(MFSA 2010-20/CVE-2010-0178)

- Mozilla のセキュリティ研究者である moz_bug_r_a4 が、Firebug アドオンの XMLHttpRequestSpy モジュールが、内在する Chrome 権限昇格の脆弱性を露呈していることを報告しました。XMLHttpRequestSpy オブジェクトが作成されると、それ自身の様々なプロパティが、Chrome 権限のあるオブジェクトへの露出を防ぐことができるよう適切にラップされていない、Web コンテンツで定義されたオブジェクトに添付されます。被害者が Firebug をインストールしていることが前提になるものの、これによって攻撃者が被害者のマシンで任意の JavaScript を実行する可能性があるため、この問題の全体的な重要度は「高」と判断されました。(MFSA 2010-21/CVE-2010-0179)

- Mozilla 開発者は、強制的な再ネゴシエーションを使用した TLS に対するある種の中間者攻撃を防ぐため、ネットワークセキュリティサービスモジュールにサポートを追加しました。(MFSA 2010-22/CVE-2009-3555)

この修正の恩恵を受けるには、Firefox 3.6 と Firefox 3.5 のユーザーは security.ssl.require_safe_negotiation の環境設定を「true(真)」に設定する必要がある点に注意してください。Firefox 3 にはこの問題の修正は含まれていません。

- phpBB 開発者の Henry Sudhof 氏は、イメージタグが mailto: URL にリダイレクトするリソースを指し示す場合、
外部メールハンドラーアプリケーションが起動されることを報告しました。
この問題はユーザーにとってセキュリティ上の脅威にはなりませんが、ユーザーに任意の画像投稿を許可するサイトをブラウズする場合は迷惑になることがあります。(MFSA 2010-23/CVE-2010-0181)

- Mozilla コミュニティのメンバーである Wladimir Palant 氏が、新しいコンテンツをロードする時に XML ドキュメントが特定のセキュリティチェックを呼び出さないことを報告しました。これによって、ブラウザまたはインストールされたアドオンが設定したセキュリティポリシーを違反する特定のリソースがロードされる可能性があります。(MFSA 2010-24/CVE-2010-0182)

ソリューション

ZYPP パッチ番号 6971 を適用してください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2010-16/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-17/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-18/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-19/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-20/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-21/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-22/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-23/

https://www.mozilla.org/en-US/security/advisories/mfsa2010-24/

http://support.novell.com/security/cve/CVE-2009-3555.html

http://support.novell.com/security/cve/CVE-2010-0173.html

http://support.novell.com/security/cve/CVE-2010-0174.html

http://support.novell.com/security/cve/CVE-2010-0175.html

http://support.novell.com/security/cve/CVE-2010-0176.html

http://support.novell.com/security/cve/CVE-2010-0177.html

http://support.novell.com/security/cve/CVE-2010-0178.html

http://support.novell.com/security/cve/CVE-2010-0179.html

http://support.novell.com/security/cve/CVE-2010-0181.html

http://support.novell.com/security/cve/CVE-2010-0182.html

プラグインの詳細

深刻度: Critical

ID: 49901

ファイル名: suse_mozilla-xulrunner190-6971.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2010/10/11

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2010/4/7

脆弱性公開日: 2009/11/9

参照情報

CVE: CVE-2009-3555, CVE-2010-0173, CVE-2010-0174, CVE-2010-0175, CVE-2010-0176, CVE-2010-0177, CVE-2010-0178, CVE-2010-0179, CVE-2010-0181, CVE-2010-0182

CWE: 310