SuSE 10 セキュリティの更新:MozillaFirefox(ZYPP パッチ番号 8154)

critical Nessus プラグイン ID 59354

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

MozillaFirefox が 10.0.4 ESR リリースに更新され、多様なバグおよびセキュリティの問題が修正されました。

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2012-20)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。

o

Christian Holler 氏は、Firefox 11 に影響を与えるメモリ安全性とセキュリティの問題を報告しました。(CVE-2012-0468)

o

Bob Clary、Christian Holler、Brian Hackett、Bobby Holley、Gary Kwong、Hilary Hall、Honza Bambas、Jesse Ruderman、Julian Seward、および Olli Pettay の各氏は、Firefox ESR および Firefox 11 に影響を及ぼすメモリ安全性の問題とクラッシュを報告しました。
(CVE-2012-0467)

- セキュリティの研究者である OUSPG の Aki Helin 氏は、Address Sanitizer ツールを使用すると、indexedDB の IDBKeyRange が、破壊される前に、リンクが解除される代わりに XPConnect ハッシュテーブルにそのまま残ることを見つけました。それが破壊されると、 use-after-free を引き起こし、悪用される可能性があります。(MFSA 2012-22/CVE-2012-0469)

- セキュリティ研究者である OUSPG の Atte Kettunen 氏は、Address Sanitizer ツールを使用すると、gfxImageSurface にヒープ破損を見つけました。これにより、無効な解放やリモートコード実行が可能になります。これが発生するのは、浮動エラーが原因であり、その結果、グラフィックスの値は別の番号システムから渡されることになります。(MFSA 2012-23/CVE-2012-0470)

- Opera Software の Anne van Kesteren 氏は、マルチオクテットエンコーディングの問題を見つけました。これは、一部のマルチバイト文字セットの処理で、特定のオクテットがそれに続くオクテットを破壊する問題です。これにより、細工した悪意のある Web ページで、ユーザーをクロスサイトスクリプティング(XSS)攻撃に対して脆弱にしてしまう可能性があります。(MFSA 2012-24/CVE-2012-0471)

- セキュリティ調査会社の iDefense の報告によると、team509 の研究者である wushi が、ハードウェアアクセラレーションを無効にしている、または互換性のないビデオドライバーを使用している Windows Vista と Windows 7 システムにメモリ破損を発見しました。これは、cairo-dwrite を使用して、サポートされていないコードパスでフォントをレンダリングすることで作成されます。
この破損により、影響を受けるシステムでは、悪用可能なクラッシュが引き起こされる可能性があります。(MFSA 2012-25/CVE-2012-0472)

- Mozilla コミュニティメンバーの Matias Juntunen 氏は、WebGLBuffer において、FindMaxElementInSubArray が、FindMaxUshortElement から間違ったテンプレート引数を受け取るエラーを発見しました。このバグにより、最大インデックスが WebGL.drawElements 内で正しく計算されなくなるため、違法なビデオメモリの読み取りが可能になります。(MFSA 2012-26/CVE-2012-0473)

- セキュリティ研究者である Jordi Chancel 氏と Eddy Bordi 氏は、ページロードを省いて、ウィンドウでロードされたアドレスとは別のアドレスをアドレスバーに表示することが可能であることを報告しました。セキュリティの研究者である Chris McGowen は、同じ欠陥がユーザーをクロスサイトスクリプティング(XSS)攻撃に脆弱にしてしまうことを独自に報告し、さらに、この欠陥により、攻撃者のサイトからスクリプトがロードされてしまうことを実証しました。(MFSA 2012-27/CVE-2012-0474)

- セキュリティの研究者である Simone Fabiano 氏は、Web トラフィックのために、Web サーバーの標準外のポートで IPv6 アドレスを使用しながらクロスサイトの XHR または WebSocket が開かれる場合、IPv6 アドレスに 2 つ以上連続するゼロの 16 ビットフィールドがあると、ブラウザが不明確な元のヘッダーを送信することを報告しました。IPv6 リテラルを使用している元のアクセスコントロールリストがある場合に、この問題を悪用して、サーバーでこれらのアクセス制御をバイパスすることがあります。(MFSA 2012-28/CVE-2012-0475)

- セキュリティ研究者である Masato Kinugawa 氏は、ISO-2022-KR と ISO-2022-CN 文字セットのデコード中に、1024 バイト近くの文字が、バイトが倍増または削除されることで、正しく処理されないことを発見しました。攻撃者は、ページの構造体に影響を与えるまさにその場所でこのようなエラーが発生するように、ある特定のページで、ページの出力をパディングすることが可能な場合があります。これにより、クロスサイトスクリプト(XSS)を忍び込ませることができます。(MFSA 2012-29/CVE-2012-0477)

- Mozilla コミュニティメンバーの Ms2ger は、texImage2D が任意のオブジェクトで JSVAL_TO_OBJECT を使用する際の、WebGL での画像レンダリングの問題を発見しました。これにより、細工した悪意のある Web ページで、クラッシュを引き起こすことができます。直接に悪用できる証拠はないが、リモートコードを実行する可能性があります。(MFSA 2012-30/CVE-2012-0478)

- Google セキュリティチームの Mateusz Jurczyk 氏は、Address Sanitizer ツールを使用する OpenType Sanitizer で、off-by-one エラーを発見しました。これにより、解析中に、境界外の読み取りや、初期化されていない関数ポインターの実行が引き起こされる可能性があり、リモートコードの実行が起こり得ます。(MFSA 2012-31/CVE-2011-3062)

- セキュリティ研究者である Daniel Divricean 氏は、JavaScript エラーのエラー処理の欠陥を報告しました。これにより、サーバー上の JavaScript ファイルのファイル名や場所が漏洩し、気付かないうちに情報が漏洩されたり、さらなる攻撃のベクトルにつながったりする可能性があります。(MFSA 2012-32/CVE-2011-1187)

- セキュリティ研究者である Jeroen van der Gun 氏は、RSS または Atom XML の無効なコンテンツが HTTPS 経由でロードされた場合、メインウィンドウには以前ロードしたコンテンツが引き続き表示された状態で、アドレスバーが更新されて SSL インジケーターなどのロードされたリソースの新しい場所が表示されることを報告しました。これにより、悪意のあるページが別のサイトを安全に見えるように偽装することができる、フィッシング攻撃が可能になります。(MFSA 2012-33/CVE-2012-0479)

ソリューション

ZYPP パッチ番号 8154 を適用してください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2012-20/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-22/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-23/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-24/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-25/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-26/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-27/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-28/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-29/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-30/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-31/

http://support.novell.com/security/cve/CVE-2011-1187.html

http://support.novell.com/security/cve/CVE-2011-3062.html

http://support.novell.com/security/cve/CVE-2012-0467.html

http://support.novell.com/security/cve/CVE-2012-0468.html

http://support.novell.com/security/cve/CVE-2012-0469.html

http://support.novell.com/security/cve/CVE-2012-0470.html

http://support.novell.com/security/cve/CVE-2012-0471.html

http://support.novell.com/security/cve/CVE-2012-0472.html

http://support.novell.com/security/cve/CVE-2012-0473.html

http://support.novell.com/security/cve/CVE-2012-0474.html

http://support.novell.com/security/cve/CVE-2012-0475.html

http://support.novell.com/security/cve/CVE-2012-0477.html

http://support.novell.com/security/cve/CVE-2012-0478.html

http://support.novell.com/security/cve/CVE-2012-0479.html

プラグインの詳細

深刻度: Critical

ID: 59354

ファイル名: suse_firefox10-201205-8154.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2012/6/4

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.8

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/5/25

脆弱性公開日: 2011/3/10

参照情報

CVE: CVE-2011-1187, CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0472, CVE-2012-0473, CVE-2012-0474, CVE-2012-0475, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479