SuSE 10 セキュリティ更新:Mozilla Firefox(ZYPP パッチ番号 7783)

critical Nessus プラグイン ID 56609
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.9

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

Mozilla Firefox はバージョン 3.6.23 に更新され、様々なバグとセキュリティの問題が修正されました。

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2011-36)

一般に Thunderbird 製品および SeaMonkey 製品では、スクリプティングが無効になるので、これらの欠陥はメールを使って悪用できません。ただし、これらの製品でのブラウザまたはブラウザのようなコンテキストでは、リスクがある可能性があります。

- Benjamin Smedberg、Bob Clary、Jesse Ruderman は、 Firefox 3.6 と Firefox 6 に影響を与えたメモリの安全性に関する問題を報告しました。(CVE-2011-2995)

- Josh Aas が、プラグイン API での、Firefox 3.6 のみに影響する潜在的なクラッシュを、報告しました。(CVE-2011-2996)

- Mark Kaplan が、大きな JavaScript RegExp 表現を使用するときの整数アンダーフローによる、潜在的に悪用可能なクラッシュを、報告しました。また、弊社は、この問題の修正に貢献していただいた Mark Kaplan に感謝の意を表します。(CVE がまだありません)。
(MFSA 2011-37)

- Mozilla の開発者である Boris Zbarsky は、「location」という名前のフレームが、ページのスクリプトがフレーム作成前に真のオブジェクトの参照を素早く捉えないかぎり、window.location オブジェクトをシャドーイングする場合があることを、報告しました。一部のプラグインがページ生成元を判断するために window.location の値を使用するため、これによってプラグインを騙して、プラグインコンテンツのアクセス権を、同一生成元ポリシーに違反して、別のサイトまたはローカルファイルシステムへ付与させることがあります。この欠陥により、 MFSA 2010-10 に追加された修正を回避できます。(CVE-2011-2999)。(MFSA 2011-38)

- Citrix Online の Ian Graham 氏は、複数の Location ヘッダーがリダイレクト応答に存在する際、Mozilla の挙動が他のブラウザと異なることを報告しました。Chrome と Internet Explorer では 1 つ目の Location ヘッダーを使用するのに対して、Mozilla では 2 つ目の Location ヘッダーを使用しました。異なる値を使用した 2 つのコピーがこのヘッダーにある場合は、脆弱性のあるサーバーに CRLF インジェクション攻撃が存在する兆候である可能性があります。
最も一般的には、応答分割に対して脆弱なのは Location ヘッダー自体であり、このため Mozilla に好まれるコピーは、悪意あるもののようです。ただし、1 つ目のコピーはサーバーの脆弱性の性質に応じて注入されたものであった可能性があります。(MFSA 2011-39)

Mozilla ブラウザエンジンが、このヘッダーの 2 つのコピーを、エラー状態として別の値で扱うように変更されています。同じ修正が Content-Length と Content-Disposition のヘッダーに適用されています。(CVE-2011-3000)

- Mariusz Mlynski 氏は、ユーザーに Enter キーを(たぶんゲームまたはテストの一部として)押させることができた場合、悪意あるページによりダウンロードダイアログが表示され、そのキーによりデフォルト Open アクションを有効化することができることを、報告しました。一部のファイルタイプでは、これは(ポップアップと同様に)単に邪魔な存在でしたが、別のファイルタイプでは強力なスクリプト機能がありました。そして、これにより攻撃者が、潜在的に敵意のあるインターネットコンテンツに、通常露出されていないアプリケーションの脆弱性を悪用する道が開かれました。(MFSA 2011-40)

Enter を押し続けることにより、Download Manager に起因して任意のコードを実行できます。(CVE-2011-2372)

ソリューション

ZYPP パッチ番号 7783 を適用してください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2010-10/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-36/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-37/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-38/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-39/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-40/

http://support.novell.com/security/cve/CVE-2011-2372.html

http://support.novell.com/security/cve/CVE-2011-2995.html

http://support.novell.com/security/cve/CVE-2011-2996.html

http://support.novell.com/security/cve/CVE-2011-2999.html

http://support.novell.com/security/cve/CVE-2011-3000.html

プラグインの詳細

深刻度: Critical

ID: 56609

ファイル名: suse_MozillaFirefox-7783.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2011/10/24

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 5.9

CVSS v2.0

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性の情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2011/10/4

脆弱性公開日: 2011/9/28

参照情報

CVE: CVE-2011-2372, CVE-2011-2995, CVE-2011-2996, CVE-2011-2999, CVE-2011-3000