Mandriva Linux セキュリティアドバイザリ:Mozilla(MDVSA-2012:110-1)

critical Nessus プラグイン ID 61963

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Mozilla Firefox および Thunderbird のセキュリティの問題が特定され、修正されました:

Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。
これらのバグの一部は、特定の状況下でのメモリ破損の証拠を示しており、十分な手間をかければ、少なくともこれらの一部を悪用して任意のコードを実行できると考えられます(CVE-2012-1949、 CVE-2012-1948)。

セキュリティ研究者の Mario Gomes および調査会社の Code Audit Labs は、ページのロードをキャンセルすることで、アドレスバーへのドラッグアンドドロップを通じてページのロードを短縮するメカニズムをレポートしました。これにより、現在ロードされているページではなく、以前入力したサイトのアドレスがアドレスバーに表示されます。そのため、ユーザー側でフィッシング攻撃が行われる可能性があります(CVE-2012-1950)。

Google のセキュリティ研究者 Abhishek Arya 氏が Address Sanitizer ツールを使用して 4 つの問題を見つけました。それらは 2 つの use-after-free の問題、1 つの領域外読み取りのバグ、1 つの不適切なキャストです。最初の use-after-free の問題は、nsSMILTimeValueSpec オブジェクトの配列が破壊され、後でこの配列のオブジェクトを呼び出す試行が行われたときに発生します。第 2 の use-after-free の問題は、これが空のドキュメントに選ばれ、その後他のドキュメントに選ばれることで最初のドキュメントを空にしたときの nsDocument::AdoptNode にあります。ヒープバッファオーバーフローが、データが配列の末尾を越えて読み取られ、続いてポインターが逆参照されたときの ElementAnimations にあります。不良キャストは、行グループフレームと列グループフレームが混在した aFrameList のフレームで nsTableFrame::InsertFrames が呼び出されたときに発生します。AppendFrames は、この混在を処理できません。これら 4 件の問題はすべて、悪用される可能性があります(CVE-2012-1951、CVE-2012-1954、CVE-2012-1953、CVE-2012-1952)。

セキュリティ研究者である Mariusz Mlynski 氏は、ロケーションプロパティのなりすましの問題をレポートしました。この問題では、アドレスバーに以前のサイトを表示し、新しいサイトの baseURI を変更する一方で、history.forward および history.back の呼び出しを使用してサイトに移動します。この問題は、以前表示したサイトが表示されているように見えますが、ユーザーがより新しい、攻撃用のサイトのフォームや他のデータを入力できるようにすることでフィッシングに利用される可能性があります(CVE-2012-1955)。

Mozilla セキュリティ研究者 moz_bug_r_a4 は、data: URL を使用するコンテキストメニューを通じたクロスサイトスクリプティング(XSS)攻撃を報告しました。この問題では、コンテキストメニュー機能(「画像の表示」、「このフレームのみ表示」、「背景画像の表示」)が javascript:URL で許可されないにもかかわらず、data:URLでは許可されています。これにより XSS が可能になります。これにより、任意のコードが実行される可能性があります(CVE-2012-1966)。

セキュリティ研究者 Mario Heiderich 氏は RSS <description> 内の <embed> タグを使用して HTML フィードビュー内で JavaScript を実行できることを報告しました。この問題は、解析中に <embed> タグがフィルターで除外されないために発生します。これによりクロスサイトスクリプティング(XSS)攻撃が発生する可能性があります。パーサーユーティリティクラスに欠陥が存在し、そのクラスに依存して信頼されていない入力をサニタイズするブラウザまたはアドオンの他の部分に影響する可能性があります(CVE-2012-1957)。

セキュリティ研究者の Arthur Gerkis は、 mFocusedContent がリリースされ、oldFocusedContent がその後で使用されたときに、Address Sanitizer ツールを使用して nsGlobalWindow::PageHidden で use-after-free を発見しました。
この use-after-free は、リモートコードの実行を引き起こす可能性があります(CVE-2012-1958)。

Mozilla 開発者の Bobby Holley は、同一コンパートメントのセキュリティラッパー(SCSW)を他のコンパートメントに渡すことでバイパス可能なことを発見しました。クロスコンパートメントラッパーは、通常 SCSW を通過しませんが、フィルタリングポリシーがそれらに組み込まれています。オブジェクトがクロスコンパートメントでラッピングされた場合は、SCSW が取り除かれます。また、オブジェクトがリードバックされた場合は、前に SCSW が存在していたことは知られません。その結果、SCSW はバイパスされます。この結果、信頼できないコンテンツが、ブラウザ機能を実装する XBL にアクセスできる可能性があります(CVE-2012-1959)。

Google 開発者の Tony Payne 氏は、QCMS Mozilla カラー管理ライブラリにおける領域外(OOB)読み取りを報告しました。ユーザーのメモリの中の慎重に細工されたカラープロファイル部分は、変換画像に取り込んだり、場合によっては解読されたりする可能性があります(CVE-2012-1960)。

Bugzilla 開発者の Fredric Buclin 氏は、例えば、X-Frame-Options: SAMEORIGIN、SAMEORIGIN のように値が重複している場合、X-Frame-Options ヘッダーが無視されることを報告しました。この重複は原因がわからず、一部の Web サイト上で発生します。また、発生すると、Mozilla ブラウザがそれらのページ上のクリックジャッキング攻撃から保護されなくなります(CVE-2012-1961)。

セキュリティ研究者の Bill Keese は、メモリの破損をレポートしました。これは、同じベースに依存する追加の依存文字列が存在する場合に、依存文字列を固定文字列に変更する JSDependentString::undepend が原因で発生します。変換中に undepend が発生すると、ベースデータが解放され、他の依存文字列にダングリングポインターを託します。
これにより、悪用可能なクラッシュが発生する可能性があります(CVE-2012-1962)。

INRIA の Prosecco でセキュリティ研究者を勤める Karthikeyan は、Content Security Policy(CSP)1.0 実装エラーをレポートしました。Firefox によって生成され、report-uri ロケーションに送信される CSP 違反レポートには、blocked-uri パラメーター内の機密データが含まれます。
保護されたリソースと異なる生成元が blocked-uri パラメーターにある場合でも、これらにはフラグメントコンポーネントおよびクエリ文字列が含まれます。これは、悪意のあるサイトがユーザーの OAuth 2.0 アクセストークンおよび OpenID 認証情報を入手するのに利用される可能性があります(CVE-2012-1963)。

セキュリティ研究者の Matt McCutchen は、証明書警告ページを利用したクリックジャッキング攻撃をレポートしました。中間者(MITM)攻撃を行う攻撃者は、iframe を利用して独自の証明書エラー警告ページ(about:certerror)を表示することができます。そのページには、悪意のあるサイトからの実際の警告ページに関する「例外の追加」ボタンがあります。これにより、ユーザーは認識していたのと違うサイトの証明書の例外を追加させられてしまいます。
証明書の例外が一度追加されると、MITM 攻撃を通じてユーザーが認識したサイトとのやりとりができなくなる可能性があります(CVE-2012-1964)。

セキュリティ研究者 Mario Gomes 氏および Soroush Dalili 氏は、Mozilla では擬似プロトコルの feed: が有効な URL にプレフィックスを追加できるため、一部のコンテキストでスクリプトを実行する feed:javascript: URL の構築が可能であることを報告しました。一部のサイトにおいて、通常では javascript: URL をストリップする出力フィルターを回避できる可能性があります。これにより、これらのサイト上におけるクロスサイトスクリプティング(XSS)問題を助長する可能性があります(CVE-2012-1965)。

Mozilla セキュリティ研究者の moz_bug_r_a4 は、JavaScript: URL を利用した任意のコードの実行攻撃を報告しました。Gecko エンジンには、JavaScript サンドボックスユーティリティが搭載されており、ブラウザまたはアドオンは、Web ページのコンテキストにおいてスクリプトを安全に実行できます。場合によっては、javascript: URL は、コンテキストが不十分なサンドボックスで実行されます。これにより、これらのスクリプトはサンドボックスをエスケープし、昇格した権限で実行できます。これにより、任意のコードが実行される可能性があります(CVE-2012-1967)。

mozilla firefox と thunderbird のパッケージは、これらのセキュリティの欠陥の影響を受けない最新バージョンに、それぞれアップグレードしています。

また、rootcerts パッケージが、更新済みの root CA データをもたらす最新バージョンにアップグレードされました。

更新:

Firefox 用のローカリゼーションパッケージには、MDVSA-2012:110 アドバイザリが欠如しています。そのため、このアドバイザリで提供しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.mozilla.org/security/announce/2012/mfsa2012-42.html

http://www.mozilla.org/security/announce/2012/mfsa2012-43.html

http://www.mozilla.org/security/announce/2012/mfsa2012-44.html

http://www.mozilla.org/security/announce/2012/mfsa2012-45.html

http://www.mozilla.org/security/announce/2012/mfsa2012-46.html

http://www.mozilla.org/security/announce/2012/mfsa2012-47.html

http://www.mozilla.org/security/announce/2012/mfsa2012-48.html

http://www.mozilla.org/security/announce/2012/mfsa2012-49.html

http://www.mozilla.org/security/announce/2012/mfsa2012-50.html

http://www.mozilla.org/security/announce/2012/mfsa2012-51.html

http://www.mozilla.org/security/announce/2012/mfsa2012-52.html

http://www.mozilla.org/security/announce/2012/mfsa2012-53.html

http://www.mozilla.org/security/announce/2012/mfsa2012-54.html

http://www.mozilla.org/security/announce/2012/mfsa2012-55.html

プラグインの詳細

深刻度: Critical

ID: 61963

ファイル名: mandriva_MDVSA-2012-110.nasl

バージョン: 1.9

タイプ: local

公開日: 2012/9/6

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:firefox-ja, p-cpe:/a:mandriva:linux:firefox-kk, p-cpe:/a:mandriva:linux:firefox-kn, p-cpe:/a:mandriva:linux:firefox-ko, p-cpe:/a:mandriva:linux:firefox-ku, p-cpe:/a:mandriva:linux:firefox-lg, p-cpe:/a:mandriva:linux:firefox-lt, p-cpe:/a:mandriva:linux:firefox-lv, p-cpe:/a:mandriva:linux:firefox-mai, p-cpe:/a:mandriva:linux:firefox-mk, p-cpe:/a:mandriva:linux:firefox-ml, p-cpe:/a:mandriva:linux:firefox-mr, p-cpe:/a:mandriva:linux:firefox-nb_no, p-cpe:/a:mandriva:linux:firefox-nl, p-cpe:/a:mandriva:linux:firefox-nn_no, p-cpe:/a:mandriva:linux:firefox-nso, p-cpe:/a:mandriva:linux:firefox-or, p-cpe:/a:mandriva:linux:firefox-pa_in, p-cpe:/a:mandriva:linux:firefox-pl, p-cpe:/a:mandriva:linux:firefox-pt_br, p-cpe:/a:mandriva:linux:firefox-pt_pt, p-cpe:/a:mandriva:linux:firefox-ro, p-cpe:/a:mandriva:linux:firefox-ru, p-cpe:/a:mandriva:linux:firefox-si, p-cpe:/a:mandriva:linux:firefox-sk, p-cpe:/a:mandriva:linux:firefox-sl, p-cpe:/a:mandriva:linux:firefox-sq, p-cpe:/a:mandriva:linux:firefox-sr, p-cpe:/a:mandriva:linux:firefox-sv_se, p-cpe:/a:mandriva:linux:firefox-ta, p-cpe:/a:mandriva:linux:firefox-ta_lk, p-cpe:/a:mandriva:linux:firefox-te, p-cpe:/a:mandriva:linux:firefox-th, p-cpe:/a:mandriva:linux:firefox-tr, p-cpe:/a:mandriva:linux:firefox-uk, p-cpe:/a:mandriva:linux:firefox-vi, p-cpe:/a:mandriva:linux:firefox-zh_cn, p-cpe:/a:mandriva:linux:firefox-zh_tw, p-cpe:/a:mandriva:linux:firefox-zu, cpe:/o:mandriva:linux:2011, p-cpe:/a:mandriva:linux:firefox-af, p-cpe:/a:mandriva:linux:firefox-ar, p-cpe:/a:mandriva:linux:firefox-ast, p-cpe:/a:mandriva:linux:firefox-be, p-cpe:/a:mandriva:linux:firefox-bg, p-cpe:/a:mandriva:linux:firefox-bn_bd, p-cpe:/a:mandriva:linux:firefox-bn_in, p-cpe:/a:mandriva:linux:firefox-br, p-cpe:/a:mandriva:linux:firefox-bs, p-cpe:/a:mandriva:linux:firefox-ca, p-cpe:/a:mandriva:linux:firefox-cs, p-cpe:/a:mandriva:linux:firefox-cy, p-cpe:/a:mandriva:linux:firefox-da, p-cpe:/a:mandriva:linux:firefox-de, p-cpe:/a:mandriva:linux:firefox-el, p-cpe:/a:mandriva:linux:firefox-en_gb, p-cpe:/a:mandriva:linux:firefox-en_za, p-cpe:/a:mandriva:linux:firefox-eo, p-cpe:/a:mandriva:linux:firefox-es_ar, p-cpe:/a:mandriva:linux:firefox-es_cl, p-cpe:/a:mandriva:linux:firefox-es_es, p-cpe:/a:mandriva:linux:firefox-es_mx, p-cpe:/a:mandriva:linux:firefox-et, p-cpe:/a:mandriva:linux:firefox-eu, p-cpe:/a:mandriva:linux:firefox-fa, p-cpe:/a:mandriva:linux:firefox-fi, p-cpe:/a:mandriva:linux:firefox-fr, p-cpe:/a:mandriva:linux:firefox-fy, p-cpe:/a:mandriva:linux:firefox-ga_ie, p-cpe:/a:mandriva:linux:firefox-gd, p-cpe:/a:mandriva:linux:firefox-gl, p-cpe:/a:mandriva:linux:firefox-gu_in, p-cpe:/a:mandriva:linux:firefox-he, p-cpe:/a:mandriva:linux:firefox-hi, p-cpe:/a:mandriva:linux:firefox-hr, p-cpe:/a:mandriva:linux:firefox-hu, p-cpe:/a:mandriva:linux:firefox-hy, p-cpe:/a:mandriva:linux:firefox-id, p-cpe:/a:mandriva:linux:firefox-is, p-cpe:/a:mandriva:linux:firefox-it

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/7/30

参照情報

CVE: CVE-2012-1948, CVE-2012-1949, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1960, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965, CVE-2012-1966, CVE-2012-1967

BID: 54572, 54573, 54574, 54575, 54577, 54578, 54579, 54580, 54581, 54582, 54583, 54584, 54585, 54586

MDVSA: 2012:110-1