SuSE 11 セキュリティ更新:Mozilla XULrunner(SAT パッチ番号 2255)

critical Nessus プラグイン ID 52688
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

Mozilla XULRunner はバージョン 1.9.0.19 に更新され、多数のバグとセキュリティ問題が修正されました。

以下のセキュリティ問題が解決されました。

- Mozilla の開発者は、Firefox などの Mozilla ベースの製品で使用されるブラウザーエンジンで、いくつかの安定性のバグを特定し、修正しました。これらのクラッシュの一部から、特定の環境下でのメモリ破損の証拠が発見されました。弊社は、攻撃者が十分な取り組みを行えば、少なくともこれらの一部は任意のコード実行に悪用される可能性があると考えています。(MFSA 2010-16)

参照

Martijn Wargers 氏、Josh Soref 氏、および Jesse Ruderman 氏が、Firefox 3.5 と Firefox 3.6 に影響するブラウザエンジンのクラッシュを報告しました。
(CVE-2010-0173)

Jesse Ruderman 氏と Ehsan Akhgari 氏が、サポートされる全バージョンのブラウザエンジンに影響するクラッシュを報告しました。(CVE-2010-0174)

- セキュリティ研究者である regenrecht が、TippingPoint Zero Day イニシアチブを通して、ツリーアイテムの削除後に XUL ツリーアイテムの選択イベントハンドラーが呼び出される可能性があることを報告しました。これは過去に解放されたメモリの実行につながり、攻撃者はこれを利用して被害者のブラウザをクラッシュさせたり、被害者のコンピューターで任意のコードを実行したりする可能性があります。(MFSA 2010-17/CVE-2010-0175)

セキュリティ研究者の regenrecht 氏が、TippingPoint Zero Day イニシアチブを通して、option 要素が XUL ツリー optgroup に挿入される方法におけるエラーを報告しました。
場合によっては、option 要素への参照数が少なく数えられることで、この要素が削除された時にその古いロケーションへのライブポインターが保持され、後で使用されることがあります。攻撃者はこの状態を利用して、被害者のコンピューターで任意のコードを実行する可能性があります。(MFSA 2010-18/CVE-2010-0176)

- セキュリティ研究者である regenrecht が、TippingPoint Zero Day イニシアチブを通して、window.navigator.plugins オブジェクト実装のエラーを報告しました。
ページをリロードしたときに、プラグイン配列が各メンバーへの既存の参照を確認せずにその全メンバーを再割り当てします。これによって有効なポインターがまだ存在するオブジェクトが削除される場合があります。攻撃者はこの脆弱性を利用して被害者のブラウザをクラッシュさせ、被害者のマシンで任意のコードを実行する可能性があります。(MFSA 2010-19/CVE-2010-0177)

- セキュリティ研究者である Paul Stone 氏が、ブラウザアプレットを使ってマウスクリックがドラッグアンドドロップアクションに変更され、これによってユーザーのブラウザで意図しないリソースがロードされる可能性があることを報告しました。
この動作は連続 2 回使用することができ、最初に権限のある chrome: URL を被害者のブラウザにロードし、その後悪意のある javascript: URL を同じドキュメントの上にロードすることで、chrome 権限で任意のスクリプトが実行される可能性があります。(MFSA 2010-20/CVE-2010-0178)

- Mozilla のセキュリティ研究者である moz_bug_r_a4 が、Firebug アドオンの XMLHttpRequestSpy モジュールが、内在する Chrome 権限昇格の脆弱性を露呈していることを報告しました。XMLHttpRequestSpy オブジェクトが作成されると、それ自身の様々なプロパティが、Chrome 権限のあるオブジェクトへの露出を防ぐことができるよう適切にラップされていない、Web コンテンツで定義されたオブジェクトに添付されます。被害者が Firebug をインストールしていることが前提になるものの、これによって攻撃者が被害者のマシンで任意の JavaScript を実行する可能性があるため、この問題の全体的な重要度は「高」と判断されました。(MFSA 2010-21/CVE-2010-0179)

- Mozilla 開発者は、強制的な再ネゴシエーションを使用した TLS に対するある種の中間者攻撃を防ぐため、ネットワークセキュリティサービスモジュールにサポートを追加しました。(MFSA 2010-22/CVE-2009-3555)

この修正の恩恵を受けるには、Firefox 3.6 と Firefox 3.5 のユーザーは security.ssl.require_safe_negotiation の環境設定を「true(真)」に設定する必要がある点に注意してください。Firefox 3 にはこの問題の修正は含まれていません。

- phpBB 開発者の Henry Sudhof 氏は、イメージタグが mailto: URL にリダイレクトするリソースを指し示す場合、
外部メールハンドラーアプリケーションが起動されることを報告しました。
この問題はユーザーにとってセキュリティ上の脅威にはなりませんが、ユーザーに任意の画像投稿を許可するサイトをブラウズする場合は迷惑になることがあります。(MFSA 2010-23/CVE-2010-0181)

- Mozilla コミュニティのメンバーである Wladimir Palant 氏が、新しいコンテンツをロードする時に XML ドキュメントが特定のセキュリティチェックを呼び出さないことを報告しました。これによって、ブラウザまたはインストールされたアドオンが設定したセキュリティポリシーを違反する特定のリソースがロードされる可能性があります。(MFSA 2010-24/CVE-2010-0182)

ソリューション

SAT パッチ番号 2255 を適用してください。

関連情報

http://www.mozilla.org/security/announce/2010/mfsa2010-16.html

http://www.mozilla.org/security/announce/2010/mfsa2010-17.html

http://www.mozilla.org/security/announce/2010/mfsa2010-18.html

http://www.mozilla.org/security/announce/2010/mfsa2010-19.html

http://www.mozilla.org/security/announce/2010/mfsa2010-20.html

http://www.mozilla.org/security/announce/2010/mfsa2010-21.html

http://www.mozilla.org/security/announce/2010/mfsa2010-22.html

http://www.mozilla.org/security/announce/2010/mfsa2010-23.html

http://www.mozilla.org/security/announce/2010/mfsa2010-24.html

https://bugzilla.novell.com/show_bug.cgi?id=586567

http://support.novell.com/security/cve/CVE-2009-3555.html

http://support.novell.com/security/cve/CVE-2010-0173.html

http://support.novell.com/security/cve/CVE-2010-0174.html

http://support.novell.com/security/cve/CVE-2010-0175.html

http://support.novell.com/security/cve/CVE-2010-0176.html

http://support.novell.com/security/cve/CVE-2010-0177.html

http://support.novell.com/security/cve/CVE-2010-0178.html

http://support.novell.com/security/cve/CVE-2010-0179.html

http://support.novell.com/security/cve/CVE-2010-0181.html

http://support.novell.com/security/cve/CVE-2010-0182.html

プラグインの詳細

深刻度: Critical

ID: 52688

ファイル名: suse_11_mozilla-xulrunner190-100407.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2011/3/17

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190-gnomevfs, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190-translations, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2010/4/7

参照情報

CVE: CVE-2009-3555, CVE-2010-0173, CVE-2010-0174, CVE-2010-0175, CVE-2010-0176, CVE-2010-0177, CVE-2010-0178, CVE-2010-0179, CVE-2010-0181, CVE-2010-0182

CWE: 310