Mandriva Linux セキュリティアドバイザリ:firefox(MDVSA-2012:145)

critical Nessus プラグイン ID 61989

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Mozilla Firefox に以下のセキュリティ問題が特定され、修正されました。

Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。
このバグの一部から、特定の状況下でメモリ破損が発生する証拠が見つかりました。弊社は、十分な取り組みがあれば、少なくとも一部のバグを悪用して、任意のコードを実行することが可能であると考えています(CVE-2012-1971)。

Google Chrome セキュリティチームのセキュリティ研究者である Abhishek Arya(Inferno)は、Address Sanitizer ツールを使用した、一連の use-after-free の問題を発見しました。この問題の多くは悪用可能で、リモートコードの実行を可能にしています(CVE-2012-1972、CVE-2012-1973、 CVE-2012-1974、CVE-2012-1975、CVE-2012-1976、CVE-2012-3956、 CVE-2012-3957、CVE-2012-3958、CVE-2012-3959、CVE-2012-3960、 CVE-2012-3961、CVE-2012-3962、CVE-2012-3963、CVE-2012-3964)。

セキュリティ研究者の Mariusz Mlynski は、Object.defineProperty を使用してロケーションオブジェクトをシャドーイングできることを報告しました。これを悪用して、プラグインに対して現在のロケーションを混乱させることが可能です。これにより、クロスサイトスクリプティング(XSS)攻撃が可能です(CVE-2012-1956)。

セキュリティ研究者の Mariusz Mlynski 氏は、ページが新しいタブを開くと、後続のウィンドウが開いて chrome 権限のページである about:newtab へナビゲーションされる可能性があることを報告しました。about:newtab がロードされると、悪意をもって細工された攻撃で、特別なコンテキストが利用され、権限昇格が発生し、ローカルシステムで任意のコードが実行される可能性があります(CVE-2012-3965)。

セキュリティ研究者の Frederic Hoguin は、アイコン(.ICO)フォーマットファイルに埋め込まれているビットマップ(.BMP)フォーマットイメージのデコーディングについて、2 件の関連する問題を報告しました。ビットマップイメージの負の高さヘッダー値を処理するとき、メモリ破損が生じる可能性があります。これにより、攻撃者がランダムメモリを書き込み、クラッシュを引き起こす可能性があります。このクラッシュは悪用されるおそれがあります(CVE-2012-3966)。

セキュリティ研究者の miaubiz は、Address Sanitizer ツールを使用して 2 件の WebGL 問題を発見しました。最初の問題は、 WebGL シェーダーが破壊された後に呼び出される場合の use-after-free エラーです。2 番目の問題は、Linux の Mesa ドライバーの問題で、これは悪用できるクラッシュにつながる可能性があります(CVE-2012-3968、CVE-2012-3967)。

セキュリティ研究者の Arthur Gerkis は、Address Sanitizer ツールを使用してスケーラブル・ベクター・グラフィックス(SVG)ファイルに関する 2 件の問題を見つけました。最初の問題は、 2 つの値の合計が符号付き 32 ビットの整数として保存するには大きすぎる場合のGecko の SVG フィルターコードでのバッファオーバーフローであり、関数が配列の終わりを超えて書き込む原因となります。2 番目の問題は use-after-free で、requiredFeatures 属性を持つ要素がドキュメント間で移動したときに発生します。この場合、requiredFeatures 値の内部表現が時期尚早に解放される可能性があります。どちらの問題も悪用される可能性があります(CVE-2012-3969、CVE-2012-3970)。

Mozilla セキュリティ研究者の Christoph Diehl は、Address Sanitizer ツールを使用して Mozilla 製品で使用される Graphite 2 ライブラリに関する 2 件のメモリ破損の問題を発見しました。これらの問題の両方が、悪用される恐れがあるクラッシュを引き起こす可能性があります。この問題は Graphite 2 ライブラリで修正されました。これは、Mozilla 製品に対して更新されています(CVE-2012-3971)。

セキュリティ研究者の Nicolas Gregoire は、Address Sanitizer ツールを使用して XSLT の format-number 機能に範囲外読み取りがあることを発見しました。これは、不正確な数値のフォーマットと情報漏洩の原因になっています。これは直接悪用できるものではありません(CVE-2012-3972)。

Mozilla のセキュリティ研究者である Mark Goodwin 氏は、Firefox 開発者ツールのデバッガーの問題を発見しました。リモートデバッグが無効であるが、実験的な HTTPMonitor の拡張がインストール済みで有効であると、HTTPMonitor が使用するポートを通じて、リモートユーザーがリモートデバッグサービスに接続し使用できる可能性があります。リモート有効フラグが追加されて、この問題が解決され、デバッグが明示的に有効でない限りポートが閉じられるようになりました(CVE-2012-3973)。

セキュリティ研究者の Masato Kinugawa は、細工された実行可能ファイルが Windows ファイルシステムの root パーティションに配置された場合、Firefox と Thunderbird のインストーラーは、Firefox または Thunderbird の代わりに標準インストールの後にこのプログラムを起動し、ユーザーの権限でこのプログラムを実行することを報告しました(CVE-2012-3974)。

セキュリティ研究者の vsemozhetbyt は、DOMParser を使用して Firefox 拡張のテキスト/html データを解析した場合、この HTML データ内のリンク付けされたリソースがロードされることを報告しました。拡張で解析されているデータが信頼できないものである場合、これは、情報漏洩の原因になったり、他の攻撃と組み合わせて悪用されたりする可能性があります(CVE-2012-3975)。

セキュリティ研究者の Mark Poticha 氏は、正しくない SSL 証明書の情報がアドレスバーに表示され、他のデータのロード中に、以前のサイトの SSL データが表示される問題を報告しました。この問題は、 2 つの onLocationChange イベントが予想通りでない順番で起動されたことが原因であり、表示される証明書データが更新されないことにつながります。この問題がフィッシング攻撃で利用されると、アドレスバーには古いサイトの認証情報が表示されているのに、ユーザーがより新しい、攻撃を行うサイトのフォームや他のデータから入力できるようになります。(CVE-2012-3976)

Mozilla セキュリティ研究者の moz_bug_r_a4 は、chrome コードが特定の方法でコンテンツを呼び出した場合、ロケーションオブジェクトの特定のセキュリティチェックをバイパスできることを報告しました。これによって、制限されているコンテンツがロードされることがあります。これは、他の問題と組み合わせて悪用される可能性があります(CVE-2012-3978)。

セキュリティ研究者の Colby Russell は、Web コンソールの eval が chrome 権限で挿入されたコードを実行することが可能であり、権限のあるコンテキストで悪意のあるコードを実行される原因になっていることを発見しました。これにより、Web コンソールがユーザーによって呼び出された場合、悪意のある Web ページを通じて任意のコードを実行することが可能です(CVE-2012-3980)。

Mozilla Firefox のパッケージは、これらのセキュリティ欠陥の影響を受けない最新バージョンにアップグレードしています。

また、firefox 15.0 はバージョン 3.7.12.1+ を必要とするため、sqlite3 パッケージが 3.7.13 バージョンにアップグレードされています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.mozilla.org/security/announce/2012/mfsa2012-57.html

http://www.mozilla.org/security/announce/2012/mfsa2012-58.html

http://www.mozilla.org/security/announce/2012/mfsa2012-59.html

http://www.mozilla.org/security/announce/2012/mfsa2012-60.html

http://www.mozilla.org/security/announce/2012/mfsa2012-61.html

http://www.mozilla.org/security/announce/2012/mfsa2012-62.html

http://www.mozilla.org/security/announce/2012/mfsa2012-63.html

http://www.mozilla.org/security/announce/2012/mfsa2012-64.html

http://www.mozilla.org/security/announce/2012/mfsa2012-65.html

http://www.mozilla.org/security/announce/2012/mfsa2012-66.html

http://www.mozilla.org/security/announce/2012/mfsa2012-67.html

http://www.mozilla.org/security/announce/2012/mfsa2012-68.html

http://www.mozilla.org/security/announce/2012/mfsa2012-69.html

http://www.mozilla.org/security/announce/2012/mfsa2012-70.html

http://www.mozilla.org/security/announce/2012/mfsa2012-72.html

プラグインの詳細

深刻度: Critical

ID: 61989

ファイル名: mandriva_MDVSA-2012-145.nasl

バージョン: 1.8

タイプ: local

公開日: 2012/9/6

更新日: 2021/1/6

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:firefox, p-cpe:/a:mandriva:linux:firefox-af, p-cpe:/a:mandriva:linux:firefox-ar, p-cpe:/a:mandriva:linux:firefox-ast, p-cpe:/a:mandriva:linux:firefox-be, p-cpe:/a:mandriva:linux:firefox-bg, p-cpe:/a:mandriva:linux:firefox-bn_BD, p-cpe:/a:mandriva:linux:firefox-bn_IN, p-cpe:/a:mandriva:linux:firefox-br, p-cpe:/a:mandriva:linux:firefox-bs, p-cpe:/a:mandriva:linux:firefox-ca, p-cpe:/a:mandriva:linux:firefox-cs, p-cpe:/a:mandriva:linux:firefox-cy, p-cpe:/a:mandriva:linux:firefox-da, p-cpe:/a:mandriva:linux:firefox-de, p-cpe:/a:mandriva:linux:firefox-devel, p-cpe:/a:mandriva:linux:firefox-el, p-cpe:/a:mandriva:linux:firefox-en_GB, p-cpe:/a:mandriva:linux:firefox-en_ZA, p-cpe:/a:mandriva:linux:firefox-eo, p-cpe:/a:mandriva:linux:firefox-es_AR, p-cpe:/a:mandriva:linux:firefox-es_CL, p-cpe:/a:mandriva:linux:firefox-es_ES, p-cpe:/a:mandriva:linux:firefox-es_MX, p-cpe:/a:mandriva:linux:firefox-et, p-cpe:/a:mandriva:linux:firefox-eu, p-cpe:/a:mandriva:linux:firefox-fa, p-cpe:/a:mandriva:linux:firefox-fi, p-cpe:/a:mandriva:linux:firefox-fr, p-cpe:/a:mandriva:linux:firefox-fy, p-cpe:/a:mandriva:linux:firefox-ga_IE, p-cpe:/a:mandriva:linux:firefox-gd, p-cpe:/a:mandriva:linux:firefox-gl, p-cpe:/a:mandriva:linux:firefox-gu_IN, p-cpe:/a:mandriva:linux:firefox-he, p-cpe:/a:mandriva:linux:firefox-hi, p-cpe:/a:mandriva:linux:firefox-hr, p-cpe:/a:mandriva:linux:firefox-hu, p-cpe:/a:mandriva:linux:firefox-hy, p-cpe:/a:mandriva:linux:firefox-id, p-cpe:/a:mandriva:linux:firefox-is, p-cpe:/a:mandriva:linux:firefox-it, p-cpe:/a:mandriva:linux:firefox-ja, p-cpe:/a:mandriva:linux:firefox-kk, p-cpe:/a:mandriva:linux:firefox-kn, p-cpe:/a:mandriva:linux:firefox-ko, p-cpe:/a:mandriva:linux:firefox-ku, p-cpe:/a:mandriva:linux:firefox-lg, p-cpe:/a:mandriva:linux:firefox-lt, p-cpe:/a:mandriva:linux:firefox-lv, p-cpe:/a:mandriva:linux:firefox-mai, p-cpe:/a:mandriva:linux:firefox-mk, p-cpe:/a:mandriva:linux:firefox-ml, p-cpe:/a:mandriva:linux:firefox-mr, p-cpe:/a:mandriva:linux:firefox-nb_NO, p-cpe:/a:mandriva:linux:firefox-nl, p-cpe:/a:mandriva:linux:firefox-nn_NO, p-cpe:/a:mandriva:linux:firefox-nso, p-cpe:/a:mandriva:linux:firefox-or, p-cpe:/a:mandriva:linux:firefox-pa_IN, p-cpe:/a:mandriva:linux:firefox-pl, p-cpe:/a:mandriva:linux:firefox-pt_BR, p-cpe:/a:mandriva:linux:firefox-pt_PT, p-cpe:/a:mandriva:linux:firefox-ro, p-cpe:/a:mandriva:linux:firefox-ru, p-cpe:/a:mandriva:linux:firefox-si, p-cpe:/a:mandriva:linux:firefox-sk, p-cpe:/a:mandriva:linux:firefox-sl, p-cpe:/a:mandriva:linux:firefox-sq, p-cpe:/a:mandriva:linux:firefox-sr, p-cpe:/a:mandriva:linux:firefox-sv_SE, p-cpe:/a:mandriva:linux:firefox-ta, p-cpe:/a:mandriva:linux:firefox-ta_LK, p-cpe:/a:mandriva:linux:firefox-te, p-cpe:/a:mandriva:linux:firefox-th, p-cpe:/a:mandriva:linux:firefox-tr, p-cpe:/a:mandriva:linux:firefox-uk, p-cpe:/a:mandriva:linux:firefox-vi, p-cpe:/a:mandriva:linux:firefox-zh_CN, p-cpe:/a:mandriva:linux:firefox-zh_TW, p-cpe:/a:mandriva:linux:firefox-zu, p-cpe:/a:mandriva:linux:icedtea-web, p-cpe:/a:mandriva:linux:icedtea-web-javadoc, p-cpe:/a:mandriva:linux:lib64sqlite3-devel, p-cpe:/a:mandriva:linux:lib64sqlite3-static-devel, p-cpe:/a:mandriva:linux:lib64sqlite3_0, p-cpe:/a:mandriva:linux:lib64xulrunner-devel, p-cpe:/a:mandriva:linux:lib64xulrunner15.0, p-cpe:/a:mandriva:linux:libsqlite3-devel, p-cpe:/a:mandriva:linux:libsqlite3-static-devel, p-cpe:/a:mandriva:linux:libsqlite3_0, p-cpe:/a:mandriva:linux:libxulrunner-devel, p-cpe:/a:mandriva:linux:libxulrunner15.0, p-cpe:/a:mandriva:linux:sqlite3-tools, p-cpe:/a:mandriva:linux:xulrunner, cpe:/o:mandriva:linux:2011

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

パッチ公開日: 2012/8/29

参照情報

CVE: CVE-2012-1956, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3965, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3971, CVE-2012-3972, CVE-2012-3973, CVE-2012-3974, CVE-2012-3975, CVE-2012-3976, CVE-2012-3978, CVE-2012-3980

MDVSA: 2012:145