SuSE 10 セキュリティ更新:Mozilla Firefox(ZYPP パッチ番号 8327)

critical Nessus プラグイン ID 62573

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

MozillaFirefox は、バグおよびセキュリティ問題を修正する、10.0.9ESR セキュリティリリースに更新されました。

- セキュリティ研究者である Thai Duong 氏および Juliano Rizzo 氏は、 SPDY のリクエストヘッダーの圧縮が情報漏洩につながり、これによって、たとえ暗号化された SSL 接続であっても、セッションのクッキーなどのプライベートデータが抽出されることがあるを報告しました。(Firefox 10 は SPDY 拡張の機能がないので、この影響を受けません。通知なしで、 Firefox 15 で修正されています。)(MFSA 2012-73/CVE-2012-3977)

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2012-74)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。

- Henrik Skupin 氏、Jesse Ruderman 氏、moz_bug_r_a4 は、メモリの安全性の問題およびクラッシュが Firefox 15 に影響することを報告しました。(CVE-2012-3983)

- Christian Holler 氏および Jesse Ruderman 氏は、メモリの安全性の問題およびクラッシュが Firefox ESR 10 および Firefox 15 に影響することを報告しました。(CVE-2012-3982)

- セキュリティ研究者である Cue の David Bloom 氏は、「select」要素が常にクロムレスウィンドウのトップにあり、「select」メニューがアクティブであるページから離れてもこのウィンドウが閉じないことを見つけました。新しいページでプログラムによって別のメニューが開かれても、元の「select」メニューが保持され、任意の HTML コンテンツがレンダリングされるので、攻撃者が絶対ポジショニング/スクロールで新しいページの任意の部分をカバーすることができ、なりすまし攻撃が可能になります。セキュリティ研究者である Jordi Chancel 氏が、クリックジャック攻撃を可能にする変量を発見しました。(MFSA 2012-75/CVE-2012-3984)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。
参照

その他の危険性として、「select」ドロップダウンメニューがアクティブであるページからナビゲーションで離れると、URL なりすましに利用される可能性もあります。

Firefox 10.0.1:複数の「select」ドロップダウンメニューがアクティブであるページからナビゲーションで離れると、window.open およびジオロケーション化を使用する XPI でなりすましやクリックジャッキングに利用される可能性があります。

- セキュリティ研究者である Collin Jackson 氏が、document.domain の挙動での HTML5 仕様の違反を報告しました。指摘された挙動では、ページが新しい document.domain のウィンドウだけにアクセスする必要がありますが、観察された違反によってページは新しい document.domain に加えてページの当初の起源からのウィンドウへのアクセスも保持できます。これが、クロスサイトスクリプティング(XSS)攻撃につながる可能性があります。(MFSA 2012-76/CVE-2012-3985)

- Mozilla 開発者の Johnny Stenback 氏は、テストで使用される機能の複数のメソッド(DOMWindowUtils)が既存のセキュリティチェックによって保護されておらず、これらのメソッドが Web ページによってスクリプトを通じて呼び出せることを発見しました。これは、これらのメソッドに既存のセキュリティチェックを追加することで解決されています。(MFSA 2012-77/CVE-2012-3986)

- セキュリティ研究者である Warren He 氏は、ページが Firefox for Android のリーダーモードになると、その結果としてのページに Chrome 権限が付与され、コンテンツが完全にサニタイズされないことを報告しました。攻撃が成功するには、ユーザーが悪意のあるページのリーダーモードを有効にすることが必要であり、それによってクロスサイトスクリプティング(XSS)に類似の攻撃が Android デバイスで Firefox への権限を取得できます。この問題は、リーダーモードのページを権限のないページに変更することで修正されています。(MFSA 2012-78/CVE-2012-3987)

この脆弱性が影響するのは、Firefox for Android だけです。

- セキュリティ研究者である Soroush Dalili 氏は、全画面モードの呼び出し、履歴での後方へのナビゲーションの組合せによって、一部の状況で、use-after-free エラーのポインター参照によるタイミングのためハングやクラッシュが起こることがあると報告しました。このクラッシュが悪用される可能性があります。(MFSA 2012-79/CVE-2012-3988)

- Mozilla コミュニティメンバーの Ms2ger 氏は、特定のタイプの JavaScript オブジェクトで instanceof 操作を行った場合の無効なキャストによるクラッシュについて報告しました。これにより、悪用可能なクラッシュが発生する可能性があります。(MFSA 2012-80/CVE-2012-3989)

- Mozilla コミュニティメンバーの Alice White 氏は、GetProperty 関数が JSAPI を通じて呼び出されると、クロスオリジンのプロパティを取得する際にセキュリティチェックがバイパスされることを報告しました。これにより、任意のコードの実行が可能となることがあります。(MFSA 2012-81/CVE-2012-3991)

- セキュリティ研究者である Mariusz Mlynski 氏は、top.location を通じて、バイナリプラグインによってロケーションプロパティにアクセスでき、同様に Object.defineProperty によって top もシャドー化されることを報告しました。これによって、プラグインを通じたクロスサイトスクリプティング(XSS)攻撃が可能になります。(MFSA 2012-82/CVE-2012-3994)

- セキュリティ研究者である Mariusz Mlynski 氏は、InstallTrigger が失敗すると、公開プロパティを特定できない Chrome Object Wrapper(COW)でラップされたエラーが InstallTrigger によってスローされることを報告しました。攻撃者によってこれらが、結果としてのオブジェクトに追加され、スクリプトを通じて chrome 権限の関数へのアクセスが可能になります。(MFSA 2012-83)

この問題の調査中、Mozilla セキュリティ研究者の moz_bug_r_a4 氏は、報告された元の問題が修正されていても、一部の状況では、COW が標準プロトタイプからプロパティへのアクセスを禁止していないことを見つけました。

これらの問題により、クロスサイトスクリプティング(XSS)攻撃や任意のコードの実行が可能になることがあります。

- 安全でない COW による XrayWrapper の汚染。(CVE-2012-3993)

- ChromeObjectWrapper が、意図通りに実装されていない。
(CVE-2012-4184)

- セキュリティ研究者である Mariusz Mlynski 氏は、ロケーションプロパティのなりすましの問題をレポートしました。この問題で、 location.hash への書き込みがスクリプト化された履歴ナビゲーションとともに使用され、特定の Web サイトが履歴オブジェクトにロードされることがあります。次に、baseURI をこの保存されたサイトへ変更することで、攻撃者がスクリプトを送りこんだり、相対パスで指定される場所に投稿されているデータを傍受することができます。
(MFSA 2012-84/CVE-2012-3992)

- Google Chrome セキュリティチームのセキュリティ研究者である Abhishek Arya(Inferno)氏は、出荷ソフトウェアの Address Sanitizer ツールを使用する際に起きる use-after-free、バッファオーバーフロー、および領域外読み取りに関する一連の問題を発見しました。これらの問題が、悪用される可能性があり、リモートコードの実行につながることがあります。Firefox 16 開発中に発生し、一般リリース前に修復された 2 つの追加的な use-after-free の欠陥を報告してくれた Abhishek 氏に感謝の意を表します。(MFSA 2012-85)

- IsCSSWordSpacingSpace での領域外読み取り。
(CVE-2012-3995)

- nsHTMLCSSUtils::CreateCSSPropertyTxn での heap-use-after-free。(CVE-2012-4179)

- nsHTMLEditor::IsPrevCharInNodeWhitespace でのヒープバッファオーバーフロー。
(CVE-2012-4180)

- nsSMILAnimationController::DoSample での heap-use-after-free。(CVE-2012-4181)

- nsTextEditRules::WillInsert での heap-use-after-free。
(CVE-2012-4182)

- DOMSVGTests::GetRequiredFeatures での heap-use-after-free。
(CVE-2012-4183)

- セキュリティ研究者である OUSPG の Atte Kettunen 氏は、Address Sanitizer ツールを使用して、複数のヒープメモリ破損の問題を報告しました。これらの問題が、悪用される可能性があり、リモートコードの実行につながることがあります。(MFSA 2012-86)

- nsCharTraits::length でのグローバルバッファオーバーフロー。
(CVE-2012-4185)

- nsWaveReader::DecodeAudioData でのヒープバッファオーバーフロー。
(CVE-2012-4186)

- ASSERTION: insPos が小さすぎるためのクラッシュ。(CVE-2012-4187)

- Convolve3x3 でのヒープバッファオーバーフロー。(CVE-2012-4188)

- セキュリティ研究者である miaubiz 氏は、Address Sanitizer ツールを使用して、IME State Manager コードで use-after-free エラーを発見しました。これにより、悪用可能なクラッシュが発生する可能性あります。(MFSA 2012-87/CVE-2012-3990)

- Mozilla セキュリティ研究者である moz_bug_r_a4 氏は、セキュリティラッパーが defaultValue() でセキュリティチェックを行わずにラップ解除される場合の回帰を報告しました。これによって、ロケーションオブジェクトへの不適切なアクセスが可能になります。バージョン 15 およびそれ以前の影響を受ける製品に、任意のコードの実行の恐れもあります。(MFSA 2012-89 / CVE-2012-4192 / CVE-2012-4193)

ソリューション

ZYPP パッチ番号 8327 を適用してください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2012-73/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-74/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-75/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-76/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-77/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-78/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-82/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-84/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-85/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-86/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-87/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-89/

http://support.novell.com/security/cve/CVE-2012-3977.html

http://support.novell.com/security/cve/CVE-2012-3982.html

http://support.novell.com/security/cve/CVE-2012-3983.html

http://support.novell.com/security/cve/CVE-2012-3984.html

http://support.novell.com/security/cve/CVE-2012-3985.html

http://support.novell.com/security/cve/CVE-2012-3986.html

http://support.novell.com/security/cve/CVE-2012-3987.html

http://support.novell.com/security/cve/CVE-2012-3988.html

http://support.novell.com/security/cve/CVE-2012-3989.html

http://support.novell.com/security/cve/CVE-2012-3990.html

http://support.novell.com/security/cve/CVE-2012-3991.html

http://support.novell.com/security/cve/CVE-2012-3992.html

http://support.novell.com/security/cve/CVE-2012-3993.html

http://support.novell.com/security/cve/CVE-2012-3994.html

http://support.novell.com/security/cve/CVE-2012-3995.html

http://support.novell.com/security/cve/CVE-2012-4179.html

http://support.novell.com/security/cve/CVE-2012-4180.html

http://support.novell.com/security/cve/CVE-2012-4181.html

http://support.novell.com/security/cve/CVE-2012-4182.html

http://support.novell.com/security/cve/CVE-2012-4183.html

http://support.novell.com/security/cve/CVE-2012-4184.html

http://support.novell.com/security/cve/CVE-2012-4185.html

http://support.novell.com/security/cve/CVE-2012-4186.html

http://support.novell.com/security/cve/CVE-2012-4187.html

http://support.novell.com/security/cve/CVE-2012-4188.html

http://support.novell.com/security/cve/CVE-2012-4192.html

http://support.novell.com/security/cve/CVE-2012-4193.html

プラグインの詳細

深刻度: Critical

ID: 62573

ファイル名: suse_firefox-201210-8327.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2012/10/17

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/10/15

脆弱性公開日: 2012/10/9

エクスプロイト可能

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参照情報

CVE: CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3987, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-4192, CVE-2012-4193, CVE-2012-4930