SuSE 10 セキュリティ更新:Mozilla Firefox(ZYPP パッチ番号 7421)

critical Nessus プラグイン ID 57147

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

Mozilla Firefox は、複数のセキュリティ問題を修正するためにバージョン 3.6.16 に更新されています。

- 複数の無効な HTTPS 証明書が、誤用を防ぐために証明書ブラックリストに配置されています。(MFSA 2011-11)

- Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンの複数のメモリ安全バグが特定され、修正されています。これらの一部のバグでは、特定の条件下でメモリ破損が発生した形跡を示しています。攻撃者が充分な取り組みを行えば、バグの一部を悪用して、任意のコードの実行に利用される可能性があると考えられます。(MFSA 2011-01/CVE-2011-0053)

-.try/catch 文にラップされた eval() への再帰呼び出しにより、ブラウザが整合性のない状態になります。
この状態で何らかのダイアログボックスを開くと、テキストがなく、非作動ボタンが表示されます。このウインドウを閉じると、ダイアログが真であると評価されます。攻撃者はこの問題を悪用して、ダイアログを表示するページに権限昇格を許可するダイアログなど、ユーザーにダイアログを受け入れるように強制することができます。(MFSA 2011-02/CVE-2011-0051)

- JSON.stringify で使用するメソッドに use-after-free エラーが含まれており、現在使用中のポインターが解放されてから逆参照されます。これにより、攻撃者が解放されたメモリのセクションに悪意のあるコードを保存できる場合は、任意のコードを実行できます。
(MFSA 2011-03/CVE-2011-0055)

- JavaScript エンジンのローカルではない JS 変数の内部メモリマッピングに、バッファオーバーフローが含まれ、被害者のコンピューターで攻撃者が任意のコードを実行するために悪用される可能性があります。(MFSA 2011-04/CVE-2011-0054)

- JavaScript エンジンの文字列値の内部メモリマッピングに、保存される値の数が 64K を超えるエラーが含まれています。こうした場合は、オフセットポインターを手動で前後に移動して、より広いアドレス空間にアクセスします。ポインターを前方にオフセットした時間とリセットとした時間の間に例外が投げられた場合は、例外オブジェクトが無効なアドレス空間から読まれて、攻撃者が制御するメモリが実行される可能性があります。(MFSA 2011-05/CVE-2011-0056)

-.JavaScript Worker がオブジェクトへの参照を維持するために使用され、ガベージコレクション中に開放される可能性あります。
この削除された参照をその後呼び出すと、攻撃者が制御するメモリが被害者のコンピューターで実行される可能性があります。(MFSA 2011-06/CVE-2011-0057)

- 非常に長い文字列を構築して、HTML ドキュメントに挿入する場合、ブラウザでそのテキストを表示するために使用されるレイアウトオブジェクトが正しく構築されません。こうした状況では、テキスト実行のための長さが正しく計算されず、テキストを保存するために割り当てられるメモリバッファが小さくなりすぎます。この問題を、攻撃者が利用して、被害者のコンピューターでバッファの終端以降にデータを書き込み、悪意のあるコードを実行させる可能性があります。これは、 Windows 上の Mozilla ブラウザにのみ影響します。(MFSA 2011-07/CVE-2011-0058)

- 安全でない可能性のある HTML を表示用にサニタイズするために使用されるクラス ParanoidFragmentSink で、埋め込みドキュメントが chrome ドキュメントである場合に、javascript: URL およびその他のインライン JavaScript を許可します。リリースされている製品ではこのクラスの安全でない使用法は存在しませんが、拡張コードが安全でない方法で使用される可能性があります。(MFSA 2011-08/CVE-2010-1585)

- 不適切にデコードされる JPEG 画像を構築することで、その画像を保存するために作成されたバッファの終端を超えてデータが書き込まれる可能性があります。攻撃者がこのようなイメージを作成して、悪意のあるコードをメモリに保存し、その後被害者のコンピューターで実行する可能性があります。(MFSA 2011-09/CVE-2011-0061)

- プラグイン主導のリクエストが 307 リダイレクト応答を受信すると、そのプラグインは通知を受けず、リクエストが新しいロケーションに転送されます。これは、クロスサイトリダイレクトにすら当てはまるため、当初のリクエストの一部として追加されたカスタムヘッダーが、完全なまま送信元全体に転送されます。これは、それら自体の送信元からのリクエストに存在するカスタムヘッダーのみに依存する Web アプリケーションにとって、 CSRF リスクをもたらします。(MFSA 2011-10/CVE-2011-0059)

ソリューション

ZYPP パッチ番号 7421 を適用してください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2011-01/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-02/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-03/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-05/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-06/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-07/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-08/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-09/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-10/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-11/

http://support.novell.com/security/cve/CVE-2010-1585.html

http://support.novell.com/security/cve/CVE-2011-0051.html

http://support.novell.com/security/cve/CVE-2011-0053.html

http://support.novell.com/security/cve/CVE-2011-0054.html

http://support.novell.com/security/cve/CVE-2011-0055.html

http://support.novell.com/security/cve/CVE-2011-0056.html

http://support.novell.com/security/cve/CVE-2011-0057.html

http://support.novell.com/security/cve/CVE-2011-0058.html

http://support.novell.com/security/cve/CVE-2011-0059.html

http://support.novell.com/security/cve/CVE-2011-0061.html

http://support.novell.com/security/cve/CVE-2011-0062.html

プラグインの詳細

深刻度: Critical

ID: 57147

ファイル名: suse_MozillaFirefox-7421.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2011/12/13

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2011/3/25

脆弱性公開日: 2010/4/28

参照情報

CVE: CVE-2010-1585, CVE-2011-0051, CVE-2011-0053, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059, CVE-2011-0061, CVE-2011-0062