RHEL 6:firefox(RHSA-2011:0471)

high Nessus プラグイン ID 53580

概要

リモートの Red Hat ホストに 1 つ以上の firefox 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2011:0471 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、オープンソースのウェブブラウザです。XULRunner は、Mozilla Firefox 用の XUL Runtime 環境を提供しています。

不正な形式のウェブコンテンツの処理にさまざまな欠陥が見つかりました。悪質なコンテンツが含まれているウェブページにより、Firefox を実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2011-0080、CVE-2011-0081)

Firefox でメモリ不足の状態を処理する方法で、任意メモリ書き込み欠陥が見つかりました。ユーザーが悪質なウェブページを訪問した際にすべてのメモリが消費されると、Firefox を実行しているユーザーの権限で、任意のコードが実行される可能性があります。(CVE-2011-0078)

Firefox で HTML フレームセットタグを処理する方法で、整数オーバーフロー欠陥が見つかりました。「rows」および「cols」属性の大きな値が含まれているフレームセットタグがあるウェブページにより、この欠陥が引き起こされ、Firefox を実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2011-0077)

Firefox で HTML iframe タグを処理する方法で、欠陥が見つかりました。特別に細工されたソースアドレスが含まれている iframe タグがあるウェブページにより、この欠陥が引き起こされ、Firefox を実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2011-0075)

Firefox で複数の marquee 要素を表示する方法で、欠陥が見つかりました。無効な形式の HTML ドキュメントによって、Firefox を実行しているユーザーの権限で、Firefox が任意のコードを実行する可能性があります。(CVE-2011-0074)

Firefox で nsTreeSelection 要素が処理される方法で、欠陥が見つかりました。
無効な形式のコンテンツによって、Firefoxを実行しているユーザーの権限で、Firefoxで任意のコードが実行される可能性があります。(CVE-2011-0073)

NoScript アドオンが有効なときに、Firefox でフレームおよび iframe 要素を DOM ツリーに追加する方法で、use-after-free 欠陥が見つかりました。
悪意のあるHTMLコンテンツによって、Firefoxを実行しているユーザーの権限で、Firefoxで任意のコードが実行される可能性があります。(CVE-2011-0072)

Firefox の resource:// プロトコルハンドラーにディレクトリトラバーサルの欠陥が見つかりました。悪質なコンテンツによって、Firefox を実行しているユーザーがアクセスできる任意のファイルに、Firefox がアクセスする可能性があります。(CVE-2011-0071)

Firefox で「application/http-index-format」ドキュメントが処理される方法で、二重解放の欠陥が見つかりました。無効な形式のHTTP応答によって、Firefoxを実行しているユーザーの権限で、Firefoxで任意のコードが実行される可能性があります。(CVE-2011-0070)

Firefox で JavaScript の特定のクロスドメインリクエストが処理される方法で、欠陥が見つかりました。悪質なコンテンツによって多数のクロスドメイン JavaScript リクエストが生成された場合、Firefox を実行しているユーザーの権限で、Firefox が任意のコードを実行する可能性があります。(CVE-2011-0069)

Firefox で autocomplete ポップアップを表示する方法で、欠陥が見つかりました。
悪意のあるコンテンツによってこの欠陥を使用して、形式の履歴情報が盗まれる可能性があります。
(CVE-2011-0067)

Firefox mObserverList および mChannel オブジェクトで、 2 つの use-after-free 欠陥が見つかりました。悪意のあるコンテンツによってこの欠陥を使用して、Firefox を実行しているユーザーの権限で任意のコードが実行される可能性があります。
(CVE-2011-0066、CVE-2011-0065)

Firefox XSLT generate-id() 関数で、欠陥が見つかりました。この関数によってメモリ内のオブジェクトのメモリアドレスが返され、攻撃者がこれを使用して、アドレスのランダム化保護をバイパスする可能性がありました。
(CVE-2011-1202)

これらの欠陥の技術的な詳細については、Firefox 3.6.17 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。

すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 3.6.17 を含む、更新済みのこれらのパッケージにアップグレードする必要があります。更新をインストールした後、変更した内容を反映させるには Firefox を再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL firefox パッケージを、RHSA-2011:0471 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?7cbff22e

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=684386

https://bugzilla.redhat.com/show_bug.cgi?id=700603

https://bugzilla.redhat.com/show_bug.cgi?id=700613

https://bugzilla.redhat.com/show_bug.cgi?id=700615

https://bugzilla.redhat.com/show_bug.cgi?id=700617

https://bugzilla.redhat.com/show_bug.cgi?id=700619

https://bugzilla.redhat.com/show_bug.cgi?id=700622

https://bugzilla.redhat.com/show_bug.cgi?id=700635

https://bugzilla.redhat.com/show_bug.cgi?id=700640

https://bugzilla.redhat.com/show_bug.cgi?id=700642

https://bugzilla.redhat.com/show_bug.cgi?id=700644

https://bugzilla.redhat.com/show_bug.cgi?id=700657

https://bugzilla.redhat.com/show_bug.cgi?id=700658

https://bugzilla.redhat.com/show_bug.cgi?id=700676

https://bugzilla.redhat.com/show_bug.cgi?id=700677

http://www.nessus.org/u?c0bb740a

https://access.redhat.com/errata/RHSA-2011:0471

プラグインの詳細

深刻度: High

ID: 53580

ファイル名: redhat-RHSA-2011-0471.nasl

バージョン: 1.29

タイプ: local

エージェント: unix

公開日: 2011/4/29

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-0081

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2011-0078

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:xulrunner, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:4, p-cpe:/a:redhat:enterprise_linux:xulrunner-devel, p-cpe:/a:redhat:enterprise_linux:firefox

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/28

脆弱性公開日: 2011/3/10

エクスプロイト可能

CANVAS (White_Phosphorus)

Core Impact

Metasploit (Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnerability)

参照情報

CVE: CVE-2011-0065, CVE-2011-0066, CVE-2011-0067, CVE-2011-0069, CVE-2011-0070, CVE-2011-0071, CVE-2011-0072, CVE-2011-0073, CVE-2011-0074, CVE-2011-0075, CVE-2011-0077, CVE-2011-0078, CVE-2011-0080, CVE-2011-0081, CVE-2011-1202

CWE: 190, 416

RHSA: 2011:0471