SuSE 11.1 セキュリティ更新:Mozilla XULrunner(SAT パッチ番号 3694)

high Nessus プラグイン ID 51627

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

Mozilla XULRunner 1.9.1 は、いくつかのセキュリティ問題を修正する 1.9.1.16 に更新されています。

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2010-74)

Jesee Ruderman 氏、Andreas Gal 氏、Nils 氏、Brian Hackett 氏は、Firefox 3.6 と Firefox 3.5 に影響を及ぼしていたメモリの安全性の問題を報告しました。(CVE-2010-3776)

Igor Bukanov 氏は、Firefox 3.6 でのみ修正されたメモリの安全性の問題を報告しました。(CVE-2010-3777)

Jesse Ruderman 氏は、Firefox 3.5 のみに影響を与えるクラッシュがあることを報告しました。(CVE-2010-3778)

- Dirk Heinrich 氏は、Windows プラットフォームで、非常に長い文字列で document.write() を呼び出したときに、文字列を表示用に処理する際の改行ルーチンで、バッファオーバーフローが発生することを報告しました。このような場合、配列の末尾を越えて無効な読み取りが行われ、クラッシュを引き起こします。攻撃者はこれを利用して、被害者のコンピューターで任意のコードを実行する可能性があります。(MFSA 2010-75/CVE-2010-3769)

- セキュリティの研究者である echo は、ある Web ページにより、about:blank の場所にあるウィンドウが開き、

送信時に chrome:document にリダイレクトするような要素をそのページに注入する可能性があることを報告しました(MFSA 2010-76/CVE-2010-3771)。この不具合の影響として、元のページが chrome 権限のあるオブジェクト、つまり開いたウィンドウへの参照になり、これが権限昇格の攻撃に利用されることがありました。

Mozilla のセキュリティ研究者である moz_bug_r_a4 は、上記の脆弱性を利用して、任意のコードを Chrome 権限で実行する方法を示す概念実証コードを提供しています。

- Team509 のセキュリティ研究者 wushi は次の報告を行っています。エレメント内にネスト化されたHTML エレメントがXULツリーに含まれると、 XUL ツリーのコンテンツの表示を試みるコードが、下層のツリーコンテンツに対する親ノードとしてエレメントが不適切に処理されます。これにより、子コンテンツに対してインデックスが不適切に計算されます。これらの正しくないインデックスがその後の配列操作で利用され、データが割り当てられたバッファの終端を超えて書き込まれます。攻撃者はこの問題を利用して、被害者のブラウザをクラッシュさせ、被害者のマシンで任意のコードを実行できます。(MFSA 2010-77/CVE-2010-3772)

- Mozilla に OTS フォントサイニタイズライブラリを追加し、ダウンロード可能なフォントによって、基になる OS フォントコードを脆弱性にさらすことがないようにします。このライブラリにより、Red Hat セキュリティレスポンスチームのメンバーである Marc Schoenefeld 氏と Mozilla のセキュリティの研究者である Christoph Diehl 氏がそれぞれ別個に報告していた、いくつかの問題が緩和されます。(MFSA 2010-78/CVE-2010-3768)

セキュリティ研究者の Gregory Fleischer 氏が、メタリフレッシュを介してリダイレクトするデータ URL を介して Java LiveConnect スクリプトがロードされる場合、プラグインオブジェクトが誤ったセキュリティ規則で生成され、それによりローカルファイルの読み取り、ローンチプロセス、ネットワーク接続の生成などを行える昇格された権限を受け取る可能性があることを報告しました。(MFSA 2010-79/CVE-2010-3775)

- セキュリティ研究者の regenrecht が、TippingPoint Zero Day イニシアチブを介して、多様な DOM トラバーサルを担当する反復子オブジェクトに通知せずに nsDOMAttribute ノードを変更できることを報告しています。この欠陥により、反復子は、DOM の一部のはずであると想定されるオブジェクトをポイントしますが、実際には他のオブジェクトをポイントするという、一貫性のない状態を引き起こすことがあります。こうしたオブジェクトを削除して、そのメモリがシステムにより再利用された場合は、反復子は攻撃者が制御するメモリへの呼び出しに使われます。(MFSA 2010-80/CVE-2010-3766)

- セキュリティ研究者の regenrecht が、TippingPoint Zero Day イニシアチブを介して、JavaScript 配列が整数オーバーフローの脆弱性に脆弱であることを報告しています。この報告では、非常に多数の項目のある配列を構築し、その配列項目を保存するためにメモリが割り当てられたときに、バッファサイズを計算するために使用される整数値がオーバーフローし、非常に小さなバッファが割り当てられることが示されています。その後、配列オブジェクトを使用すると、データがバッファの末尾を超えて書き込まれ、メモリ破損が起こります。(MFSA 2010-81/CVE-2010-3767)

- Mozilla のセキュリティ研究者の moz_bug_r_a4 は、 CVE-2010-0179 の修正が回避され、Chrome 権限で任意の JavaScript が実行可能になることを報告しています。(MFSA 2010-82/CVE-2010-3773)

- Google のセキュリティの研究者である Michal Zalewski 氏は、あるサイトに対してウィンドウを開くと、ネットワークや証明書のエラーページが表示される結果となり、その開いたサイトは、開いたウィンドウ内の文書にアクセスし、任意のコンテンツを注入することがあることを報告しました。攻撃者がこのバグを利用して、ロケーションバーを偽装し、ユーザーを騙して実際とは異なる別のサイトを閲覧していると勘違いさせる可能性があります。
(MFSA 2010-83/CVE-2010-3774)

- セキュリティ研究者の Yosuke Hasegawa 氏と Masatoshi Kimura 氏が、レンダリングエンジンで表示するときに、一部の文字が角括弧に変換されることにより、 x-mac-arabic、x-mac-farsi および x-mac-hebrew 文字エンコードが XSS 攻撃に脆弱であることを報告しています。これらの文字エンコードを使用するサイトで、スクリプトフィルターコードがこれらの特定の文字を排除できない場合、スクリプトインジェクション攻撃に脆弱な可能性があります。(MFSA 2010-84/CVE-2010-3770)

ソリューション

SAT パッチ番号 3694 を適用してください。

参考資料

http://support.novell.com/security/cve/CVE-2010-3770.html

http://support.novell.com/security/cve/CVE-2010-3771.html

http://support.novell.com/security/cve/CVE-2010-3772.html

http://support.novell.com/security/cve/CVE-2010-3773.html

http://support.novell.com/security/cve/CVE-2010-3774.html

http://support.novell.com/security/cve/CVE-2010-3775.html

http://support.novell.com/security/cve/CVE-2010-3776.html

http://support.novell.com/security/cve/CVE-2010-3777.html

http://support.novell.com/security/cve/CVE-2010-3778.html

http://www.mozilla.org/security/announce/2010/mfsa2010-74.html

http://www.mozilla.org/security/announce/2010/mfsa2010-75.html

http://www.mozilla.org/security/announce/2010/mfsa2010-76.html

http://www.mozilla.org/security/announce/2010/mfsa2010-77.html

http://www.mozilla.org/security/announce/2010/mfsa2010-78.html

http://www.mozilla.org/security/announce/2010/mfsa2010-79.html

http://www.mozilla.org/security/announce/2010/mfsa2010-80.html

http://www.mozilla.org/security/announce/2010/mfsa2010-81.html

http://www.mozilla.org/security/announce/2010/mfsa2010-82.html

http://www.mozilla.org/security/announce/2010/mfsa2010-83.html

http://www.mozilla.org/security/announce/2010/mfsa2010-84.html

https://bugzilla.novell.com/show_bug.cgi?id=657016

http://support.novell.com/security/cve/CVE-2010-0179.html

http://support.novell.com/security/cve/CVE-2010-3766.html

http://support.novell.com/security/cve/CVE-2010-3767.html

http://support.novell.com/security/cve/CVE-2010-3768.html

http://support.novell.com/security/cve/CVE-2010-3769.html

プラグインの詳細

深刻度: High

ID: 51627

ファイル名: suse_11_mozilla-xulrunner191-101213.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2011/1/21

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-gnomevfs, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-gnomevfs-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-translations, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-translations-32bit, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2010/12/13

参照情報

CVE: CVE-2010-0179, CVE-2010-3766, CVE-2010-3767, CVE-2010-3768, CVE-2010-3769, CVE-2010-3770, CVE-2010-3771, CVE-2010-3772, CVE-2010-3773, CVE-2010-3774, CVE-2010-3775, CVE-2010-3776, CVE-2010-3777, CVE-2010-3778