SuSE 10 セキュリティ更新:Mozilla Firefox(ZYPP パッチ番号 8189)

critical Nessus プラグイン ID 59520
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

MozillaFirefox が 10.0.5ESR に更新され、様々なバグとセキュリティ問題が修正されました。

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2012-34)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。
参照

Jesse Ruderman 氏、Igor Bukanov 氏、Bill McCloskey 氏、Christian Holler 氏、Andrew McCreight 氏、および Brian Bondy 氏は、Firefox 12 に影響を与えるメモリ安全の問題とクラッシュについて報告しました。(CVE-2012-1938)

Christian Holler 氏は、Firefox ESR に影響を与えるメモリ安全の問題を報告しました。(CVE-2012-1939)

- Igor Bukanov 氏、Olli Pettay 氏、Boris Zbarsky 氏、および Jesse Ruderman 氏は、メモリ安全の問題およびクラッシュが Firefox ESR および Firefox 13 に影響することを報告しました。(CVE-2012-1937)

Google の Ken Russell 氏は、Chromium WebGL 実装で対処する必要があった NVIDIA グラフィックスドライバーのバグを報告しました。Mozilla は、Firefox 13 および ESR 10.0.5 で同じことを行いました。(CVE-2011-3101)

- Context Information Security のセキュリティ研究者 James Forshaw 氏は、Windows の Firefox 12 に導入した Mozilla アップデーターおよび Mozilla アップデーターサービスに関する問題を 2 件見つけました。最初の問題は、Mozilla のアップデーターが権限のあるコンテキストのローカル DLL ファイルをロードできることです。アップデーターは、アップデーターサービスによるか、サービスを使用しないシステム上で独立して呼び出すことができます
2つ目の問題は、アップデーターサービスが任意のローカル DLL ファイルをロードできることで、これによってその後、サービスが使用するのと同じシステム権限で実行できることです。これらの問題は両方とも、ローカルファイルシステムアクセスが攻撃可能である必要があります。(MFSA 2012-35)

更新サービスによる任意のコード実行の可能性(CVE-2012-1942)Updater.exe がアプリケーションディレクトリから wsock32.dll をロードします。(CVE-2012-1943)

- セキュリティ研究者 Adam Barth 氏は、onclick などのインラインイベントハンドラーが Content Security Policy(CSP)のインラインスクリプトブロック機能でブロックされないことを発見しました。クロスサイトスクリプティング(XSS)に対する保護を行うための CSP のこの機能に依存する Web アプリケーションが、完全には保護されていませんでした。(CVE-2012-1944)。(MFSA 2012-36)

- セキュリティ研究者 Paul Stone 氏は、Windows 共有でホストされてからロードされる HTML ページが、同じ共有内の Windows ショートカットファイル(.lnk)をロードする攻撃を報告しました。このようなショートカットファイルは、その後、個別に HTML ページを読み込むローカルファイルシステムの任意の場所にリンクされる可能性があります。このページは、iframe のローカルファイルシステムからリンクするこれらのファイルやディレクトリーのコンテンツを表示して、情報漏洩を引き起こす可能性があります。(MFSA 2012-37)

この問題は、samba 共有を有効にした Linux マシンに影響を与える可能性があります。(CVE-2012-1945)

- セキュリティ研究者 Arthur Gerkis 氏は、Address Sanitizer ツールを使って、ドキュメントのノードを置換/挿入する一方、use-after-free を発見しました。この use-after-free は、リモートコードの実行を引き起こす可能性があります。(CVE-2012-1946)。(MFSA 2012-38)

- セキュリティ研究者 Kaspar Brand 氏は、Network Security Services (NSS)ASN.1 デコーダーがゼロレングスアイテムを処理する方法に欠陥を発見しました。この問題の影響はフィールドに依存します。わかっている兆候の1つは、OCSP 応答の処理中に予想外のクラッシュが発生することです。また、NSS は、正しくない形式として拒否されなければならない一部のタイプに対してデフォルト値を想定して、ゼロレングスの基本制限を誤って処理します。これらの問題は、現在 Mozilla が使用している NSS 3.13.4 で対処しています。(CVE-2012-0441)。(MFSA 2012-39)

- Google のセキュリティ研究者 Abhishek Arya 氏は、Address Sanitizer ツールを使って、いくつかの問題(ヒープバッファオーバーフローのバグ 2 件と use-after-free の問題 1 件)を明らかにしました。
最初のヒープバッファオーバーフローは、正常に機能しなかった場合の、 unicode から元の文字セットへの変換で見つかりました。サイズを変更するコンテナの絶対位置決めで列レイアウトを操作すると、use-after-free が nsFrameList で発生します。2番目のバッファオーバーフローは、画面が、ネスト化された列と絶対・相対位置決めの組み合わせのあるページで再サイズ化されると、nsHTMLReflowState で発生します。上記3件の問題はすべて潜在的に発生する可能性があります。(MFSA 2012-40)

utf16_to_isolatin1 のヒープバッファオーバーフロー(CVE-2012-1947)nsFrameList::FirstChild の Heap-use-after-free。(CVE-2012-1940)

ネスト化された複数列、相対位置、絶対位置のある nsHTMLReflowState::CalculateHypotheticalBox のヒープバッファオーバーフロー。
(CVE-2012-1941)

セキュリティ問題の詳細については、次を参照してください:
http://www.mozilla.org/security/announce/

ソリューション

ZYPP パッチ番号 8189 を適用してください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2012-34/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-35/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-36/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-37/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-38/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-39/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-40/

http://support.novell.com/security/cve/CVE-2011-3101.html

http://support.novell.com/security/cve/CVE-2012-0441.html

http://support.novell.com/security/cve/CVE-2012-1937.html

http://support.novell.com/security/cve/CVE-2012-1938.html

http://support.novell.com/security/cve/CVE-2012-1939.html

http://support.novell.com/security/cve/CVE-2012-1940.html

http://support.novell.com/security/cve/CVE-2012-1941.html

http://support.novell.com/security/cve/CVE-2012-1942.html

http://support.novell.com/security/cve/CVE-2012-1943.html

http://support.novell.com/security/cve/CVE-2012-1944.html

http://support.novell.com/security/cve/CVE-2012-1945.html

http://support.novell.com/security/cve/CVE-2012-1946.html

http://support.novell.com/security/cve/CVE-2012-1947.html

プラグインの詳細

深刻度: Critical

ID: 59520

ファイル名: suse_MozillaFirefox-8189.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2012/6/15

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2012/6/11

脆弱性公開日: 2012/5/15

参照情報

CVE: CVE-2011-3101, CVE-2012-0441, CVE-2012-1937, CVE-2012-1938, CVE-2012-1939, CVE-2012-1940, CVE-2012-1941, CVE-2012-1942, CVE-2012-1943, CVE-2012-1944, CVE-2012-1945, CVE-2012-1946, CVE-2012-1947