SuSE 10 セキュリティ更新:Mozilla Firefox(ZYPP パッチ番号 8269)

critical Nessus プラグイン ID 62096

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

MozillaFirefox が 10.0.7ESR リリースに更新され、多数のバグとセキュリティ問題が修正されました。

次のセキュリティの問題が解決されています:

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2012-57)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。

- Gary Kwong 氏、Christian Holler 氏、Jesse Ruderman 氏、Steve Fink 氏、Bob Clary 氏、Andrew Sutherland 氏、および Jason Smith 氏がメモリの安全の問題および Firefox 14 に影響を与えるクラッシュについて報告しています。(CVE-2012-1971)

- Gary Kwong 氏、Christian Holler 氏、Jesse Ruderman 氏、John Schoenick 氏、Vladimir Vukicevic 氏および Daniel Holbert 氏がメモリの安全の問題、Firefox ESR 10 と Firefox 14 に影響を与えるクラッシュについて報告しています。(CVE-2012-1970)

Google Chrome セキュリティチームのセキュリティ研究者である Abhishek Arya(Inferno)氏は、Address Sanitizer ツールを使用した、一連の use-after-free の問題を発見しました。
これらの問題の多くが、悪用される可能性があり、リモートコードの実行につながることがあります。(MFSA 2012-58)

o nsHTMLEditor::CollapseAdjacentTextNodes での heap-use-after-free CVE-2012-1972:o nsObjectLoadingContent::LoadObject での heap-use-after-free CVE-2012-1973:o gfxTextRun::CanBreakLineBefore での heap-use-after-free CVE-2012-1974:o PresShell::CompleteMove での heap-use-after-free CVE-2012-1975 o nsHTMLSelectElement::SubmitNamesValues CVE-2012-1976:o MediaStreamGraphThreadRunnable::Run() での heap-use-after-free CVE-2012-3956:o nsBlockFrame::MarkLineDirty での heap-use-after-free CVE-2012-3957:o nsHTMLEditRules::DeleteNonTableElements での heap-use-after-free CVE-2012-3958:o nsRangeUpdater::SelAdjDeleteNode での heap-use-after-free CVE-2012-3959:o mozSpellChecker::SetCurrentDictionary での heap-use-after-free CVE-2012-3960: o RangeData::~RangeData での heap-use-after-free CVE-2012-3961 o テキスト実行の不良反復子 CVE-2012-3962 o js::gc::MapAllocToTraceKindでの use-after-free CVE-2012-3963 o gfxTextRun::GetUserData での heap-use-after-free READ 8 CVE-2012-3964: * MFSA 2012-59 / CVE-2012-1956:セキュリティ研究者の Mariusz Mlynski 氏は、Object.defineProperty を使用してロケーションオブジェクトをシャドーイングできることを報告しました。これを悪用して、プラグインに対して現在のロケーションを混乱させることが可能です。これにより、クロスサイトスクリプティング(XSS)攻撃が可能です。

- セキュリティ研究者の Mariusz Mlynski 氏は、ページが新しいタブを開くと、後続のウィンドウが開いて chrome 権限のページである about:newtab へナビゲーションされる可能性があることを報告しました。about:newtab がロードされると、悪意をもって細工された攻撃で、特別なコンテキストが利用され、権限が昇格されて、ローカルシステムで任意のコードが実行される可能性があります。(MFSA 2012-60/CVE-2012-3965)

セキュリティ研究者の Frederic Hoguin 氏は、アイコン(.ICO)フォーマットファイルに埋め込まれているビットマップ(.BMP)フォーマットイメージのデコーディングについて、2 件の関連する問題を報告しました。ビットマップ画像で値がマイナスである「高さ」ヘッダーを処理すると、メモリ破損が引き起こされ、攻撃者がランダムメモリに書き込めたり、クラッシュを引き起こせたりする可能性があります。このクラッシュが悪用される可能性があります。(MFSA 2012-61/CVE-2012-3966)

セキュリティ研究者の miaubiz 氏は、Address Sanitizer ツールを使用して 2 件の WebGL 問題を発見しました。最初の問題は、 WebGL シェーダーが破壊された後に呼び出される場合の use-after-free エラーです。2 番目の問題は、Linux での Mesa ドライバーの問題とともに発生し、悪用される恐れがあるクラッシュにつながります。(MFSA 2012-62)

o

use after free、webgl フラグメントシェーダーがアクセサーによって削除されました CVE-2012-3968:o

Mesa において、すべてのドライバーで 16 を超えるサンプラーユニフォームを使用する際、いくつかの値の中から選択可能な 4 バイト値でスタックに無用な書き込みが行われます CVE-2012-3967

セキュリティ研究者の Arthur Gerkis 氏は、Address Sanitizer ツールを使用してスケーラブル・ベクター・グラフィックス(SVG)ファイルに関する 2 件の問題を見つけました。最初の問題は、 2 つの値の合計が符号付き 32 ビットの整数として保存するには大きすぎる場合のGecko の SVG フィルターコードでのバッファオーバーフローであり、関数が配列の終わりを超えて書き込む原因となります。2 番目の問題は、「requiredFeatures」属性を持つ要素がドキュメント間で移動された場合の use-after-free エラーです。こうした状況では、「requiredFeatures」値の内部表現が十分に解放されない可能性があります。両方の問題は悪用される恐れがあります。(MFSA 2012-63)

o

nsSVGFEMorphologyElement::Filter での Heap-buffer-overflow CVE-2012-3969:o

nsTArray_base::Length() での Heap-buffer-overflow CVE-2012-3970

Mozilla セキュリティ研究者の Christoph Diehl 氏は、Address Sanitizer ツールを使用して Mozilla 製品で使用される Graphite 2 ライブラリに関する 2 件のメモリ破損の問題を発見しました。これらの問題の両方が、悪用される恐れがあるクラッシュを引き起こす可能性があります。これらの問題は、 Mozilla 製品向けに更新された、Graphite 2 ライブラリで修正されています。(MFSA 2012-64/CVE-2012-3971)

セキュリティ研究者の Nicolas Gregoire 氏は、Address Sanitizer ツールを使用して XSLT の format-number 機能に範囲外読み取りがあることを発見しました。これは、不正確な数値のフォーマットと情報漏洩の原因になっています。この問題は、直接悪用される可能性はありません。(MFSA 2012-65/CVE-2012-3972)

- Mozilla のセキュリティ研究者である Mark Goodwin 氏は、Firefox 開発者ツールのデバッガーの問題を発見しました。リモートデバッグが無効であるが、実験的な HTTPMonitor の拡張がインストール済みで有効であると、HTTPMonitor が使用するポートを通じて、リモートユーザーがリモートデバッグサービスに接続し使用できる可能性があります。リモート有効フラグが追加されて、この問題が解決され、デバッグが明示的に有効でない限りポートが閉じられるようになりました。(MFSA 2012-66/CVE-2012-3973)

セキュリティ研究者の Masato Kinugawa は、細工された実行可能ファイルが Windows ファイルシステムの root パーティションに配置された場合、Firefox と Thunderbird のインストーラーは、Firefox または Thunderbird の代わりに標準インストールの後にこのプログラムを起動し、ユーザーの権限でこのプログラムを実行することを報告しました。(MFSA 2012-67/CVE-2012-3974)

セキュリティ研究者の vsemozhetbyt 氏は、DOMParser を使用して Firefox 拡張のテキスト/html データを解析した場合、この HTML データ内のリンク付けされたリソースがロードされることを報告しました。拡張で解析しているデータが信頼できない場合、情報漏洩につながったり、他の攻撃と組み合わされて悪用できるようになることがあります。(MFSA 2012-68/CVE-2012-3975)

- セキュリティ研究者の Mark Poticha 氏は、正しくない SSL 証明書の情報がアドレスバーに表示され、他のデータをロードしている中に、以前のサイトの SSL データが表示される問題を報告しました。この問題は、 2 つの onLocationChange イベントが予想通りでない順番で起動されたことが原因であり、表示される証明書データが更新されないことにつながります。この問題がフィッシング攻撃で利用されると、アドレスバーには古いサイトの認証情報が表示されているのに、ユーザーがより新しい、攻撃用のサイトのフォームや他のデータから入力できるようになります。(MFSA 2012-69/CVE-2012-3976)

Mozilla セキュリティ研究者の moz_bug_r_a4 氏は、chrome コードが特定の方法でコンテンツを呼び出した場合、ロケーションオブジェクトの特定のセキュリティチェックをバイパスできることを報告しました。これによって、制限されているコンテンツがロードされることがあります。この問題が他の問題と組み合わされると、悪用される恐れがあります。(MFSA 2012-70/CVE-2012-3978)

- Mozilla 開発者である Blake Kaplan 氏は、
__android_log_print が安全でない場所で呼び出されることを報告しました。悪意のある web ページが特別に細工された文字列とともに dump() ステートメントで使用されると、悪用される恐れがあるクラッシュを引き起こす可能性があります。(MFSA 2012-71/CVE-2012-3979)

この脆弱性が影響するのは、Firefox for Android だけです。

- セキュリティ研究者の Colby Russell 氏は、web コンソールの eval が chrome の権限で送りこまれたコードを実行し、権限のあるコンテキストで悪意のあるコードが実行されることがあると報告しました。これによって、web コンソールがユーザーによって起動されると、悪意のある web ページを通じて任意のコードが実行される可能性があります。(MFSA 2012-72/CVE-2012-3980)

ソリューション

ZYPP パッチ番号 8269 を適用してください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2012-57/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-58/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-59/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-60/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-61/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-62/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-63/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-64/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-65/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-66/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-67/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-68/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-69/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-70/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-71/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-72/

http://support.novell.com/security/cve/CVE-2012-1956.html

http://support.novell.com/security/cve/CVE-2012-1970.html

http://support.novell.com/security/cve/CVE-2012-1971.html

http://support.novell.com/security/cve/CVE-2012-1972.html

http://support.novell.com/security/cve/CVE-2012-1973.html

http://support.novell.com/security/cve/CVE-2012-1974.html

http://support.novell.com/security/cve/CVE-2012-1975.html

http://support.novell.com/security/cve/CVE-2012-1976.html

http://support.novell.com/security/cve/CVE-2012-3956.html

http://support.novell.com/security/cve/CVE-2012-3957.html

http://support.novell.com/security/cve/CVE-2012-3958.html

http://support.novell.com/security/cve/CVE-2012-3959.html

http://support.novell.com/security/cve/CVE-2012-3960.html

http://support.novell.com/security/cve/CVE-2012-3961.html

http://support.novell.com/security/cve/CVE-2012-3962.html

http://support.novell.com/security/cve/CVE-2012-3963.html

http://support.novell.com/security/cve/CVE-2012-3964.html

http://support.novell.com/security/cve/CVE-2012-3965.html

http://support.novell.com/security/cve/CVE-2012-3966.html

http://support.novell.com/security/cve/CVE-2012-3967.html

http://support.novell.com/security/cve/CVE-2012-3968.html

http://support.novell.com/security/cve/CVE-2012-3969.html

http://support.novell.com/security/cve/CVE-2012-3970.html

http://support.novell.com/security/cve/CVE-2012-3971.html

http://support.novell.com/security/cve/CVE-2012-3972.html

http://support.novell.com/security/cve/CVE-2012-3973.html

http://support.novell.com/security/cve/CVE-2012-3974.html

http://support.novell.com/security/cve/CVE-2012-3975.html

http://support.novell.com/security/cve/CVE-2012-3976.html

http://support.novell.com/security/cve/CVE-2012-3978.html

http://support.novell.com/security/cve/CVE-2012-3979.html

http://support.novell.com/security/cve/CVE-2012-3980.html

プラグインの詳細

深刻度: Critical

ID: 62096

ファイル名: suse_firefox-201208-8269.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2012/9/14

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2012/8/30

脆弱性公開日: 2012/8/29

参照情報

CVE: CVE-2012-1956, CVE-2012-1970, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3965, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3971, CVE-2012-3972, CVE-2012-3973, CVE-2012-3974, CVE-2012-3975, CVE-2012-3976, CVE-2012-3978, CVE-2012-3979, CVE-2012-3980