SuSE 10 セキュリティ更新:Mozilla Firefox(ZYPP パッチ番号 8381)

critical Nessus プラグイン ID 63091

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

Mozilla Firefox が、さまざまなバグおよびセキュリティの問題を修正する、10.0.11 ESR セキュリティリリースに更新されました。

- セキュリティ研究者の miaubiz が、Address Sanitizer ツールを使用して、出荷済みソフトウェアの use-after-free、バッファオーバーフロー、メモリ破損に関する一連の非常に重大と評価される問題を見つけました。これらの問題が、悪用される可能性があり、リモートコードの実行につながることがあります。また、 Firefox 開発中に発生し、一般リリース前に修復された use-after-free およびメモリ破損の問題に関する 2 件の報告についても、 miaubiz 氏に感謝の意を表します。(MFSA 2012-106)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。
参照

以下の問題が、Firefox 17 および ESR 10.0.11 で修正されています:

o osx 上で html ファイルをロードする際の use-after-free(CVE-2012-5830)o level>0 を含む、特定の texImage2D 呼び出しにおいて Mesa がクラッシュします(CVE-2012-5833)o 整数オーバーフロー、無効な書き込み w/webgl バッファデータ。(CVE-2012-5835)

以下の問題が、Firefox 17 で修正されました:

o 画像の寸法が所定のレベルに対して大きすぎる場合の copyTexImage2D でのクラッシュ。(CVE-2012-5838)

- Google Chrome セキュリティチームのセキュリティ研究者である Abhishek Arya(Inferno)氏は、出荷済みソフトウェアで、Address Sanitizer ツールを使用して、use-after-free およびバッファオーバーフローに関する、一連の非常に重大と評価されている問題を見つけました。これらの問題が、悪用される可能性があり、リモートコードの実行につながることがあります。また、 Firefox 開発中に発生し、一般リリース前に修復された use-after-free、領域外読み取り、バッファオーバーフローの欠陥に関する 5 件の追加的報告についても、 Abhishek に感謝の意を表します。(MFSA 2012-105)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。
参照

以下の問題が、Firefox 17 および ESR 10.0.11 で修正されています:

o nsTextEditorState::PrepareEditor での heap-use-after-free(CVE-2012-4214)o nsPlaintextEditor::FireClipboardEventr での heap-use-after-free(CVE-2012-4215)o gfxFont::GetFontEntry での heap-use-after-free(CVE-2012-4216)o nsWindow::OnExposeEvent での ヒープバッファオーバーフロー(CVE-2012-5829)o gfxShapedWord::CompressedGlyph::IsClusterStart でのヒープバッファオーバーフロー o CVE-2012-5839 o nsTextEditorState::PrepareEditor での heap-use-after-free。(CVE-2012-5840)

以下の問題が、Firefox 17 で修正されました:

o XPCWrappedNative::Mark での heap-use-after-free(CVE-2012-4212)o nsEditor::FindNextLeafNode での heap-use-after-free(CVE-2012-4213)o nsViewManager::ProcessPendingUpdates での heap-use-after-free(CVE-2012-4217)o BuildTextRunsScanner::BreakSink::SetBreaks での heap-use-after-free。(CVE-2012-4218)

- セキュリティ研究者の Mariusz Mlynski は、悪意をもって細工されたスタイルシートが Style Inspector で検査されると、HTML および CSS が、まず適切にサニタイズされることなく、Chrome 権限のあるコンテキストで実行される可能性があることを発見しました。これにより、任意のコードが実行されることがあります。(MFSA 2012-104/CVE-2012-4210)

- セキュリティ研究者の Mariusz Mlynski 氏は、名前属性の値が「top」に設定されたフレームを持つ top.location を介して、バイナリプラグインでロケーションプロパティにアクセスできることを報告しました。これによって、プラグインを通じたクロスサイトスクリプティング(XSS)攻撃が可能になります。
(MFSA 2012-103/CVE-2012-4209)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。

- セキュリティ研究者の Masato Kinugawa は、開発ツールバーにスクリプトが入力されると、 Chrome 特権のコンテキストで実行されることを報告しました。これによって、ユーザーが騙されて、悪意のあるコードを開発ツールバーに貼り付けると、任意のコードの実行やクロスサイトスクリプティング(XSS)につながる可能性があります。(MFSA 2012-102/CVE-2012-5837)

- セキュリティ研究者の Masato Kinugawa 氏は、HZ-GB-2312 charset のエンコーディングがテキストで使用されると、「~」文字がチャンクデリミタ周辺の他の文字を壊すことを発見しました。これが、HZ-GB-2312 でエンコードされたページで、クロスサイトスクリプティング(XSS)攻撃につながる可能性があります。(MFSA 2012-101/CVE-2012-4207)

- Mozilla 開発者の Bobby Holley 氏は、プロパティにアクセスするたびにセキュリティラッパーはフィルタリングを行っているが、いったん関数が返されると、呼び出し元が、追加のセキュリティチェックなしでこの関数を実行できることを報告しました。これがクロス生成元ラッパーに影響を与え、読み取りアクションだけが適切に許可されるべき場合に、書き込みアクションを許可することがあります。これにより、クロスサイトスクリプティング(XSS)攻撃につながる可能性があります。(MFSA 2012-100/CVE-2012-5841)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。

- Mozilla 開発者の Peter Van der Beken は、同一生成元 Xray ラッパーが、 Chrome コンパートメントでない場合でも Chrome 専用プロパティを漏洩することを発見しました。これによって、 Web コンテンツが、 Chrome 専用であるべき DOM オブジェクトのプロパティを取得することがあります。(MFSA 2012-99/CVE-2012-4208)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。

- セキュリティ研究者の Robert Kugler が、 Windows コンピューターにある、特別の名前が付けられた DLL ファイルが Firefox インストーラーによってデフォルトのダウンロード用ディレクトリに配置されると、 Firefox インストーラーの起動時にこの DLL がロードされることを報告しました。管理者の特権を持つアカウントによってインストーラーが実行される状況では、これによって、ダウンロードされた DLL ファイルが管理者の権限で実行される可能性があります。これにより、権限のあるアカウントで任意のコードが実行されることがあります。(MFSA 2012-98/CVE-2012-4206)

- Mozilla 開発者の Gabor Krizsanits 氏は、サンドボックス内に作成された XMLHttpRequest オブジェクトがサンドボックスのプリンシパルではなく、システムのプリンシパルを持つことを発見しました。これが、クロスサイトリクエスト偽造(CSRF)や、サンドボックスで信頼できないコードが実行されるアドオンによる情報盗難につながることがあります。(MFSA 2012-97/CVE-2012-4205)

- Security-Assessment.com のセキュリティ研究者である Scott Bell 氏は、Address Sanitizer ツールを使用して、JavaScript エンジンで str_unescape にメモリ破損を発見しました。これにより任意のコード実行が引き起こされる可能性があります。(MFSA 2012-96/CVE-2012-4204)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。

- セキュリティ研究者 [email protected] が、 javascript: URL が Firefox の「New Tab」ページのリストから選択されると、権限がある「New Tab」ページの権限をスクリプトが継承することを報告しました。これによって、ユーザーが騙されて悪意がある javascript:
URL のブックマークを保存すると、ローカルにインストールされているプログラムの実行が可能です。(MFSA 2012-95/CVE-2012-4203)

- セキュリティ研究者の Jonathan Stephens 氏は、CSS プロパティの設定でパスを SVG テキストと組み合わせると、悪用される可能性があるクラッシュにつながる可能性があることを発見しました。(MFSA 2012-94/CVE-2012-5836)

- Mozilla セキュリティ研究者の moz_bug_r_a4 氏は、evalInSandbox 関数によって実行されるコードが location.href を設定すると、URL チェックで間違ったサブジェクトのプリンシパルを取得し、サンドボックスの JavaScript のコンテキストを無視し、evalInSandbox オブジェクトのコンテキストを取得することがあると報告しました。
これによって、悪意のある web コンテンツがクロスサイトスクリプティング(XSS)攻撃を行ったり、ユーザーがこの攻撃に脆弱なアドオンをインストールするとローカルのファイルのコピーが盗まれたりすることがあります。(MFSA 2012-93/CVE-2012-4201)

- OUSPG のセキュリティ研究者である Atte Kettunen 氏は、Address Sanitizer ツールを使用して、GIF 形式の画像のレンダリング中にバッファオーバーフローを発見しました。この問題は、悪用される可能性があり、任意のコードの実行につながることもあります。(MFSA 2012-92/CVE-2012-4202)

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2012-91)

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。
参照

Gary Kwong氏、Jesse Ruderman 氏、Christian Holler 氏、Bob Clary 氏、 Kyle Huey 氏、Ed Morley 氏、Chris Lord 氏、Boris Zbarsky 氏、Julian Seward 氏、Bill McCloskey 氏が、 Firefox 16 に影響を与えるメモリ安全性の問題およびクラッシュを報告しました。
(CVE-2012-5843)

Jesse Ruderman 氏、Andrew McCreight 氏、Bob Clary 氏、Kyle Huey 氏が、 Firefox ESR 10 および Firefox 16 に影響を与えるメモリ安全性の問題およびクラッシュを報告しました。(CVE-2012-5842)

ソリューション

ZYPP パッチ番号 8381 を適用してください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2012-100/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-101/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-102/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-103/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-104/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-105/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-106/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-91/

http://support.novell.com/security/cve/CVE-2012-5838.html

http://support.novell.com/security/cve/CVE-2012-5839.html

http://support.novell.com/security/cve/CVE-2012-5840.html

http://support.novell.com/security/cve/CVE-2012-5841.html

http://support.novell.com/security/cve/CVE-2012-5842.html

http://support.novell.com/security/cve/CVE-2012-5843.html

https://www.mozilla.org/en-US/security/advisories/mfsa2012-92/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-93/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-94/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-95/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-96/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-97/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-98/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-99/

http://support.novell.com/security/cve/CVE-2012-4201.html

http://support.novell.com/security/cve/CVE-2012-4202.html

http://support.novell.com/security/cve/CVE-2012-4203.html

http://support.novell.com/security/cve/CVE-2012-4204.html

http://support.novell.com/security/cve/CVE-2012-4205.html

http://support.novell.com/security/cve/CVE-2012-4206.html

http://support.novell.com/security/cve/CVE-2012-4207.html

http://support.novell.com/security/cve/CVE-2012-4208.html

http://support.novell.com/security/cve/CVE-2012-4209.html

http://support.novell.com/security/cve/CVE-2012-4210.html

http://support.novell.com/security/cve/CVE-2012-4212.html

http://support.novell.com/security/cve/CVE-2012-4213.html

http://support.novell.com/security/cve/CVE-2012-4214.html

http://support.novell.com/security/cve/CVE-2012-4215.html

http://support.novell.com/security/cve/CVE-2012-4216.html

http://support.novell.com/security/cve/CVE-2012-4217.html

http://support.novell.com/security/cve/CVE-2012-4218.html

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2012-5830.html

http://support.novell.com/security/cve/CVE-2012-5833.html

http://support.novell.com/security/cve/CVE-2012-5835.html

http://support.novell.com/security/cve/CVE-2012-5836.html

http://support.novell.com/security/cve/CVE-2012-5837.html

プラグインの詳細

深刻度: Critical

ID: 63091

ファイル名: suse_firefox-20121121-8381.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2012/11/29

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2012/11/23

脆弱性公開日: 2012/11/21

参照情報

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4203, CVE-2012-4204, CVE-2012-4205, CVE-2012-4206, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4210, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5837, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843