openSUSE セキュリティ更新:MozillaFirefox(MozillaFirefox-3422)

high Nessus プラグイン ID 50460

Language:

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

この更新で Mozilla Firefox のバージョンが 3.6.12 に更新され、様々なバグおよびセキュリティの問題が修正されます。

以下のセキュリティのバグが修正されました:MFSA 2010-64:Mozilla の開発者は、Firefox などの Mozilla ベースの製品で使用されるブラウザエンジンで、いくつかのメモリ安全性のバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。参照

Paul Nickerson、Jesse Ruderman、Olli Pettay、Igor Bukanov、Josh Soref の各氏が、Firefox 3.6 および Firefox 3.5 に影響を与えるメモリの安全性の問題を報告しました。

- メモリ安全性のバグ - Firefox 3.6、Firefox 3.5

- CVE-2010-3176

Gary Kwong 氏、Martijn Wargers 氏および Siddharth Agarwal 氏が、 Firefox 3.6 だけに影響するメモリ安全性の問題を報告しています。

- メモリ安全性のバグ - Firefox 3.6

- CVE-2010-3175

MFSA 2010-65 / CVE-2010-3179:セキュリティ研究者である Alexander Miller 氏が、長すぎる文字列を document.write へ渡すとスタックメモリのセクションに文字列のデータが上書きされ、テキストレンダリングのルーチンが矛盾する状態で終了することを報告しました。
攻撃者がこの欠陥を利用して、被害者のブラウザをクラッシュし、そのコンピューターで任意のコードを実行する可能性があります。

MFSA 2010-66 / CVE-2010-3180:セキュリティ研究者である Sergey Glazunov 氏は、閉じた後に、ウィンドウオブジェクトのロケーションバーのプロパティにアクセスできることを、報告しました。閉じたウィンドウのメモリは、その後システムによって再使用されている可能性があるため、ロケーションバーのプロパティにアクセスしようとすると、メモリが攻撃者によってコントロールされることがありました。

MFSA 2010-67 / CVE-2010-3183:セキュリティ研究者である Regenrecht 氏は、 TippingPoint Zero Day イニシアチブで、window.__lookupGetter__ が引数なしで呼び出されると、コードが JavaScript スタックの先頭の値をプロパティ名と見なすことを報告しました。関数に渡される引数がないので、この先頭の値は、初期化されていないメモリ、または以前に解放された JavaScript オブジェクトへのポインターを表す可能性があります。こうした状況で、ダングリングポインターを介して呼び出される別のサブルーチンに値が渡されると、攻撃者がコントロールしているメモリが実行される可能性があります。

MFSA 2010-68 / CVE-2010-3177:Google のセキュリティ研究者である Robert Swiecki 氏は、テキストを HTML タグへ変換するために Gopher パーサーによって使用される機能が悪用されて、テキストが実行可能な JavaScript に変換なることがあると、報告しました。攻撃者が、名前の一部としてコード化されたスクリプトが含まれているファイルまたはディレクトリを Gopher サーバーで作成すると、そのサイトのコンテキスト内で、被害者のブラウザでそのスクリプトが実行される可能性があります。

MFSA 2010-69 / CVE-2010-3178:セキュリティ研究者である Eduardo Vela Nava 氏は、ある Web ページが新しいウィンドウを開き、
javascript:URL を使用して alert() などのモーダル呼び出しを行うと、その後、そのページは別のドメインにナビゲートされ、そのモーダル呼び出しから戻った時点で、ウィンドウを開いた人が、ナビゲートされたウィンドウでオブジェクトにアクセスできる場合があることを報告しました。これは、「同一生成元ポリシー」違反であり、攻撃者がこれを利用して、他の Web サイトから情報を盗む可能性があります。

MFSA 2010-70 / CVE-2010-3170:セキュリティ研究者である Richard Moore 氏は、部分的 IP アドレスが後続するワイルドカードが含まれている一般的な名前で SSL 証明書が作成されると、IP アドレスへの直接の参照によって IP アドレスがワイルドカードの範囲と一致するサーバーとの有効な SSL 接続が確立されることを、報告しました。このような証明書が、認証局によって発行されることは、まったく起こりそうにありません。

MFSA 2010-71 / CVE-2010-3182:Dmitri Gribenko 氏は、 Linux で Mozilla アプリケーションを起動するために使用するスクリプトが、 LD_LIBRARY_PATH 環境変数の現在の作業ディレクトリに効果的に含まれていることを、報告しました。攻撃者が、ブートストラップするスクリプトが依存するライブラリと同じ名前の悪意のある共有ライブラリを、現在の作業ディレクトリに配置することができると、攻撃者は正当なライブラリの代わりに自分のライブラリを読み込むことが、ありました。

MFSA 2010-73 / CVE-2010-3765:Telenor SOC の Morten Krakvik 氏は、 Windows XP で特定のバージョンの Firefox 3.6 をターゲットとする攻撃を報告しました。Telenor は、これを顧客のネットワークへの侵入の試行調査中に発見しました。ただし、根本の脆弱性は、Firefox 3.5 および Firefox 3.6 の両方の開発ブランチに存在しており、すべてのサポート対象プラットフォームに影響を与えます。

ソリューション

影響を受けた MozillaFirefox パッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=645315

https://bugzilla.novell.com/show_bug.cgi?id=649492

プラグインの詳細

深刻度: High

ID: 50460

ファイル名: suse_11_1_MozillaFirefox-101028.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2010/11/3

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:mozillafirefox, p-cpe:/a:novell:opensuse:mozillafirefox-branding-upstream, p-cpe:/a:novell:opensuse:mozillafirefox-translations-common, p-cpe:/a:novell:opensuse:mozillafirefox-translations-other, p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/10/28

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Mozilla Firefox Interleaved document.write/appendChild Memory Corruption)

参照情報

CVE: CVE-2010-3170, CVE-2010-3174, CVE-2010-3175, CVE-2010-3176, CVE-2010-3177, CVE-2010-3178, CVE-2010-3179, CVE-2010-3180, CVE-2010-3182, CVE-2010-3183, CVE-2010-3765