openSUSE セキュリティ更新:MozillaFirefox(MozillaFirefox-3688)

high Nessus プラグイン ID 53769

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Mozilla Firefox は、いくつかのセキュリティの問題を修正する 3.6.13 に更新されました。

MFSA 2010-74:Mozilla 開発者が、Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンのいくつかのメモリ安全性のバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。

Jesee Ruderman 氏、Andreas Gal 氏、Nils 氏、Brian Hackett 氏は、Firefox 3.6 と Firefox 3.5 に影響を及ぼしていたメモリの安全性の問題を報告しました。
(CVE-2010-3776)Igor Bukanov 氏は、Firefox 3.6 でのみ修正されたメモリの安全性の問題を報告しました。(CVE-2010-3777)Jesse Ruderman 氏は、Firefox 3.5 のみに影響を及ぼすクラッシュを報告しました。(CVE-2010-3778)

MFSA 2010-75 / CVE-2010-3769: Dirk Heinrich 氏は、Windows プラットフォームで、非常に長い文字列で document.write() を呼び出した際、文字列を表示用に処理する際の改行ルーチンで、バッファオーバーフローが発生することを報告しました。このような場合、配列の末尾を越えて無効な読み取りが行われ、クラッシュを引き起こします。攻撃者はこれを利用して、被害者のコンピューターで任意のコードを実行する可能性があります。

MFSA 2010-76 / CVE-2010-3771:セキュリティの研究者である echo は、ある Web ページが、about:blank の場所があるウィンドウを開き、提出を chrome:document にリダイレクトするような <isindex> エレメントをそのページに注入することがあることを報告しました。この不具合の影響として、元のページが chrome 権限のあるオブジェクト、つまり開いたウィンドウへの参照になり、これが権限昇格の攻撃に利用されることがありました。

Mozilla のセキュリティ研究者である moz_bug_r_a4 は、上記の脆弱性を利用して、任意のコードを Chrome 権限で実行する方法を示す概念実証コードを提供しています。

MFSA 2010-77 / CVE-2010-3772:team509 のセキュリティ研究者の wushi は、XUL ツリーに HTML の <div> 要素があり、<treechildren> 要素の中にネストされているとき、その XUL ツリーのコンテンツを表示させようと試みるコードが誤って <div> 要素をその下のツリーのコンテンツの親ノードとして扱うため、子コンテンツのインデックスの計算が正しくなくなることを報告しています。これらの正しくないインデックスがその後の配列操作で利用され、データが割り当てられたバッファの終端を超えて書き込まれます。攻撃者はこの問題を利用して、被害者のブラウザをクラッシュさせ、被害者のマシンで任意のコードを実行できます。

MFSA 2010-78 / CVE-2010-3768:Mozilla は OTS フォント初期化ライブラリを追加し、ダウンロード可能フォントが、基になる OS コードの脆弱性をさらさないようにします。このライブラリにより、Red Hat セキュリティレスポンスチームのメンバーである Marc Schoenefeld 氏と Mozilla のセキュリティの研究者である Christoph Diehl 氏がそれぞれ別個に報告していた、いくつかの問題が緩和されます。

MFSA 2010-79 / CVE-2010-3775:セキュリティ研究者の Gregory Fleischer 氏が、メタリフレッシュを介してリダイレクトするデータ:
URL を介して Java LiveConnect スクリプトがロードされる場合、プラグインオブジェクトが誤ったセキュリティ規則で生成され、それによりローカルファイルの読み取り、ローンチプロセス、ネットワーク接続の生成などを行える昇格された権限を受け取る可能性があることを報告しました。

MFSA 2010-80 / CVE-2010-3766:セキュリティの研究者である regenrecht は、TippingPoint Zero Day イニシアチブで、nsDOMAttribute ノードがさまざまな DOM トラバーサルを担当している反復子オブジェクトに通知せずに修正できることを報告しました。この欠陥により、反復子は、DOM の一部のはずであると想定されるオブジェクトをポイントしますが、実際には他のオブジェクトをポイントするという、一貫性のない状態を引き起こすことがあります。こうしたオブジェクトを削除して、そのメモリがシステムにより再利用された場合は、反復子は攻撃者が制御するメモリへの呼び出しに使われます。

MFSA 2010-81 / CVE-2010-3767:セキュリティの研究者である regenrecht は、TippingPoint Zero Day イニシアチブで、JavaScript の配列が整数オーバーフローの脆弱性に脆弱であることを報告しました。この報告では、非常に多数の項目のある配列を構築し、その配列項目を保存するためにメモリが割り当てられたときに、バッファサイズを計算するために使用される整数値がオーバーフローし、非常に小さなバッファが割り当てられることが示されています。その後、配列オブジェクトを使用すると、データがバッファの末尾を超えて書き込まれ、メモリ破損が起こります。

MFSA 2010-82 / CVE-2010-3773:Mozilla のセキュリティの研究者である moz_bug_r_a4 は、CVE-2010-0179 の修正が回避され、chrome の権限で任意の JavaScript を実行することが許可されることがあると報告しました。

MFSA 2010-83 / CVE-2010-3774:Google のセキュリティの研究者である Michal Zalewski 氏は、あるサイトに対してウィンドウを開くと、ネットワークや証明書のエラーページが表示される結果となり、その開いたサイトは、開いたウィンドウ内のドキュメントにアクセスし、任意のコンテンツを注入することがあることを報告しました。攻撃者がこのバグを利用して、ロケーションバーを偽装し、ユーザーを騙して実際とは異なる別のサイトを閲覧していると勘違いさせる可能性があります。

MFSA 2010-84 / CVE-2010-3770:セキュリティの研究者である Yosuke Hasegawa 氏と Masatoshi Kimura 氏は、x-mac-arabic、x-mac-farsi、および x-mac-hebrew の文字エンコードは、レンダリングエンジンで表示される際に、山括弧に変換される一部の文字のため、 XSS 攻撃に脆弱であることを報告しました。これらの文字エンコードを使用するサイトで、スクリプトフィルターコードがこれらの特定の文字を排除できない場合、スクリプトインジェクション攻撃に脆弱な可能性があります。

ソリューション

影響を受けた MozillaFirefox パッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=657016

プラグインの詳細

深刻度: High

ID: 53769

ファイル名: suse_11_2_MozillaFirefox-101213.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2011/5/5

更新日: 2021/1/14

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2010/12/13

参照情報

CVE: CVE-2010-0179, CVE-2010-3766, CVE-2010-3767, CVE-2010-3768, CVE-2010-3769, CVE-2010-3770, CVE-2010-3771, CVE-2010-3772, CVE-2010-3773, CVE-2010-3774, CVE-2010-3775, CVE-2010-3776, CVE-2010-3777, CVE-2010-3778