SuSE 11 / 11.1 セキュリティ更新:Mozilla Firefox(SAT パッチ番号 3455 / 3456)

high Nessus プラグイン ID 50876

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

この更新で Mozilla Firefox のバージョンが 3.6.12 に更新され、様々なバグおよびセキュリティの問題が修正されます。

以下のセキュリティ問題が解決されました。

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。参照。(MFSA 2010-64)

Paul Nickerson、Jesse Ruderman、Olli Pettay、Igor Bukanov、Josh Soref の各氏が、Firefox 3.6 および Firefox 3.5 に影響を与えるメモリの安全性の問題を報告しました。

- メモリ安全性のバグ - Firefox 3.6、Firefox 3.5

- Gary Kwong 氏、Martijn Wargers 氏および Siddharth Agarwal 氏は、Firefox 3.6 のみに影響するメモリ安全性の問題を報告しています。(CVE-2010-3176)

- メモリ安全性のバグ - Firefox 3.6

- CVE-2010-3175

- セキュリティ研究者である Alexander Miller 氏は、長すぎる文字列を document.write へ渡すとスタックメモリに文字列のデータが過剰に書き込まれテキストレンダリングのルーチンが矛盾した状態で終了することを報告したした。攻撃者がこの欠陥を利用して、被害者のブラウザをクラッシュし、そのコンピューターで任意のコードを実行する可能性があります。(MFSA 2010-65/CVE-2010-3179)

- セキュリティ研究者である Sergey Glazunov 氏が、ウィンドウオブジェクトのロケーションバーを閉じた後に、プロパティにアクセスできることを報告しました。閉じたウィンドウのメモリは、その後システムによって再使用されている可能性があるため、ロケーションバーのプロパティにアクセスしようとすると、メモリが攻撃者によってコントロールされることがありました。(MFSA 2010-66/CVE-2010-3180)

- セキュリティ研究者 regenrecht 氏は、window.lookupGetter が引数なしで呼び出されると、コードが JavaScript スタックの先頭の値をプロパティ名とみなすことを、TippingPoint Zero Day イニシアチブを通して報告しました。関数に渡される引数がないので、この先頭の値は、初期化されていないメモリ、または以前に解放された JavaScript オブジェクトへのポインターを表す可能性があります。こうした状況で、ダングリングポインターを介して呼び出される別のサブルーチンに値が渡されると、攻撃者がコントロールしているメモリが実行される可能性があります。(MFSA 2010-67/CVE-2010-3183)

- Google のセキュリティ研究者である Robert Swiecki 氏が、Gopher パーサーによって使用されている関数でテキストを HTML タグへ変換すると、テキストが実行可能な JavaScript に変換されることがあると報告しました。攻撃者が、名前の一部としてコード化されたスクリプトが含まれているファイルまたはディレクトリを Gopher サーバーで作成すると、そのサイトのコンテキスト内で、被害者のブラウザでそのスクリプトが実行される可能性があります。(MFSA 2010-68/CVE-2010-3177)

- セキュリティ研究者である Eduardo Vela Nava 氏は、ある Web ページが新しいウィンドウを開き、javascript:URL を使用して alert() などのモーダル呼び出しを行うと、その後、そのページは別のドメインにナビゲートされ、そのモーダル呼び出しが、ウィンドウオープナーを返すと、ナビゲートされたウィンドウでオブジェクトにアクセスできる可能性があることを報告しました。これは同一生成元ポリシーの違反であり、攻撃者によって使用されて、別の Web サイトから情報が盗まれる可能性があります。
(MFSA 2010-69/CVE-2010-3178)

- セキュリティ研究者である Richard Moore 氏は、部分的 IP アドレスが続くワイルドカードを含んでいる一般的な名前で SSL 証明書が作成されると、IP アドレスへの直接の参照によって IP アドレス全体がワイルドカードの範囲と一致するサーバーとの有効な SSL 接続が確立されることを報告しました。このような証明書が、認証局によって発行されることは、まったく起こりそうにありません。(MFSA 2010-70/CVE-2010-3170)

- Dmitri Gribenko 氏は、Linux で Mozilla アプリケーションを起動するスクリプトが、LDLIBRARYPATH 環境変数の現在の作業ディレクトリに実質的には含まれていることを報告しました。攻撃者が、ブートストラップするスクリプトが依存するライブラリと同じ名前の悪意のある共有ライブラリを、現在の作業ディレクトリに配置することができると、攻撃者は正当なライブラリの代わりに自分のライブラリを読み込むことが、ありました。
(MFSA 2010-71/CVE-2010-3182)

- Telenor SOC の Morten Krokvik 氏は、Windows XP 上の特定バージョンの Firefox 3.6 をターゲットとする攻撃について報告しました。Telenor は、顧客ネットワークへの侵入試行を調査中に、このことを発見しました。ただし、根本の脆弱性は、Firefox 3.5 および Firefox 3.6 の両方の開発ブランチに存在しており、すべてのサポート対象プラットフォームに影響を与えます。(MFSA 2010-73/CVE-2010-3765)

ソリューション

必要に応じて、SAT パッチ番号 3455 / 3456 を適用してください。

関連情報

http://www.mozilla.org/security/announce/2010/mfsa2010-64.html

http://www.mozilla.org/security/announce/2010/mfsa2010-65.html

http://www.mozilla.org/security/announce/2010/mfsa2010-66.html

http://www.mozilla.org/security/announce/2010/mfsa2010-67.html

http://www.mozilla.org/security/announce/2010/mfsa2010-68.html

http://www.mozilla.org/security/announce/2010/mfsa2010-69.html

http://www.mozilla.org/security/announce/2010/mfsa2010-70.html

http://www.mozilla.org/security/announce/2010/mfsa2010-71.html

http://www.mozilla.org/security/announce/2010/mfsa2010-73.html

https://bugzilla.novell.com/show_bug.cgi?id=645315

https://bugzilla.novell.com/show_bug.cgi?id=649492

http://support.novell.com/security/cve/CVE-2010-3170.html

http://support.novell.com/security/cve/CVE-2010-3174.html

http://support.novell.com/security/cve/CVE-2010-3175.html

http://support.novell.com/security/cve/CVE-2010-3176.html

http://support.novell.com/security/cve/CVE-2010-3177.html

http://support.novell.com/security/cve/CVE-2010-3178.html

http://support.novell.com/security/cve/CVE-2010-3179.html

http://support.novell.com/security/cve/CVE-2010-3180.html

http://support.novell.com/security/cve/CVE-2010-3182.html

http://support.novell.com/security/cve/CVE-2010-3183.html

http://support.novell.com/security/cve/CVE-2010-3765.html

プラグインの詳細

深刻度: High

ID: 50876

ファイル名: suse_11_MozillaFirefox-101103.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2010/12/2

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:MozillaFirefox, p-cpe:/a:novell:suse_linux:11:MozillaFirefox-translations, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-gnome, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-translations, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-translations-32bit, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/11/3

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Mozilla Firefox Interleaved document.write/appendChild Memory Corruption)

参照情報

CVE: CVE-2010-3170, CVE-2010-3174, CVE-2010-3175, CVE-2010-3176, CVE-2010-3177, CVE-2010-3178, CVE-2010-3179, CVE-2010-3180, CVE-2010-3182, CVE-2010-3183, CVE-2010-3765