SuSE 10 セキュリティの更新:MozillaFirefox(ZYPP パッチ番号 8426)

critical Nessus プラグイン ID 63626

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

Mozilla Firefox は、10.0.12ESR リリースに更新されています。

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2013-01)

o Christoph Diehl 氏、Christian Holler 氏、Mats Palmgren 氏、および Chiaki Ishikawa 氏が、Firefox ESR 10、Firefox ESR 17、Firefox 17 に影響を与えるメモリ安全性の問題とクラッシュを報告しました。(CVE-2013-0769)o Bill Gianopoulos 氏、Benoit Jacob 氏、Christoph Diehl 氏、Christian Holler 氏、Gary Kwong 氏、Robert O'Callahan 氏、および Scoobidiver が、Firefox 17 ESR および Firefox 17 に影響を与えるメモリ安全性の問題とクラッシュを報告しました。(CVE-2013-0749)o Jesse Ruderman 氏、Christian Holler 氏、Julian Seward 氏、および Scoobidiver が、Firefox 17 に影響を与えるメモリ安全性の問題とクラッシュを報告しました。(CVE-2013-0770)

- Google Chrome セキュリティチームのセキュリティ研究者である Abhishek Arya(Inferno)氏は、出荷ソフトウェアの Address Sanitizer ツールを使用する際に、一連の重要と評価されている use-after-free、領域外の読み込み、バッファオーバーフローの問題を発見しました。これらの問題が、悪用される可能性があり、リモートコードの実行につながることがあります。Firefox 開発中に発表された 3 つの追加的な user-after-free および領域外読み込みの欠陥を報告してくれた Abhishek 氏に感謝の意を表します。これは、一般リリース前に修復されていました。(MFSA 2013-02)

以下の問題が、Firefox 18 で修正されました:

o CharDistributionAnalysis::HandleOneChar の グローバルバッファオーバーフロー。
(CVE-2013-0760)

以下の問題が、Firefox 18、ESR 17.0.1、および ESR 10.0.12 で修正されました:

o imgRequest::OnStopFrame の heap-use-after-free(CVE-2013-0762)o ~nsHTMLEditRules の heap-use-after-free(CVE-2013-0766)o nsSVGPathElement::GetPathLengthScale の領域外読み込み。(CVE-2013-0767)

以下の問題が、Firefox 18 および ESR 17.0.1 で修正されました:

o mozilla::TrackUnionStream::EndTrack の heap-use-after-free(CVE-2013-0761)o WebGL キャンバスのサイズ変更によって発生させることができる、Mesa の heap-use-after-free(CVE-2013-0763)o gfxTextRun::ShrinkToLigatureBoundaries のヒープバッファオーバーフロー。(CVE-2013-0771)

以下の問題が、Firefox 18 および過去の ESR 10.0.11 リリースで修正されました:

o nsWindow::OnExposeEvent のヒープバッファオーバーフロー。(CVE-2012-5829)

- セキュリティ研究者の miaubiz 氏は Address Sanitizer ツールを使用して、特定の不適切な高さや幅の値が HTML から与えられる場合において Canvas にバッファオーバーフローを発見しました。これにより、悪用可能なクラッシュが発生する可能性あります。(CVE-2013-0768)。(MFSA 2013-03)

また、Miaubiz 氏は、2D および 3D コンテンツが混合する際に、悪用可能なクラッシュを引き起こす可能性を発見しました。この不具合は、Firefox 開発中に発生し、一般リリース前に修正されています。

- セキュリティ研究者の Masato Kinugawa 氏はアドレスバー内で表示された URL の値が読み込み中にページによって偽装できる欠陥を発見しました。これにより、悪意のあるページが別のサイトの偽装を行うことができる、フィッシング攻撃が可能になります。(CVE-2013-0759)。(MFSA 2013-04)

- OUSPG のセキュリティ研究者のAtte Kettunen は、 Address Sanitizer ツールを使用すると、テーブル内で大量の列や列グループが組み合わせられることで、上書きのためにレンダリングを行う際に、列を含む配列が生み出されることを発見しました。これにより user-after-free が発生し、悪用可能なクラッシュを引き起こすことがあります。
(CVE-2013-0744)。(MFSA 2013-05)

- Mozilla の開発者の Wesley Johnston は同じ HTML ページ上に iframe が 2 つ以上存在する場合、iframe が、そのページの他の iframe 内で発生するタッチイベントやターゲットを表示できることを報告しています。iframe が同一オリジンのものである場合、これらは他の iframe のターゲットのプロパティやメソッドにもアクセスすることができます。ただし、同一生成元ポリシー(SOP)は、ドメイン上のアクセスを制限します。これにより、別の脆弱性を SOP 制限回避に使用できる場合、情報漏洩が発生することや、クロスサイトスクリプティング(XSS)を引き起こす可能性があります。(CVE-2013-0751)。(MFSA 2013-06)

- Mozilla コミュニティメンバーの Jerry Baker 氏は、Secure Scokets Layer(SSL)接続でメッセージをダウンロードする際に Thunderbird がクラッシュする問題を報告しました。
これは、ネットワークコードにおけるバグによって引き起こされていました。このネットワークコードはさまざまなスレッド上で接続される際、ソケットトランスポートスレッドで安全な接続が完全に処理されると想定していました。結果として発生するクラッシュは悪用される可能性がありました。(CVE-2013-0764)。(MFSA 2013-07)

- Mozilla 開発者の Olli Pettay 氏は、AutoWrapperChanger クラスがガベージコレクションの際に、いくつかの JavaScript オブジェクトの維持に失敗していることを発見しました。これにより、悪用可能なクラッシュが発生し、任意のコードが実行されることがあります。(CVE-2013-0745)。(MFSA 2013-08)

- Mozilla 開発者の Boris Zbarsky 氏は、jsval-returning quickstubs が、その戻り値のラップに失敗し、コンパートメントの不一致を引き起こすことを発見しました。
この不一致により、ガベージコレクションが不適切に発生し、悪用可能なクラッシュを起こす可能性があります。
(CVE-2013-0746)。(MFSA 2013-09)

- Moilla セキュリティ研究者の Jesse Ruderman 氏は、プラグインハンドラーのイベントが Web コンテンツによって操作され、同一生成元ポリシー(SOP)制限をバイパスできることを報告しました。
これにより、悪意のある Web ページでクリックジャッキングが可能になります。
(CVE-2013-0747)。(MFSA 2013-10)

- Mozilla セキュリティ研究者 Jesse Ruderman 氏は、XBL オブジェクトの toString 関数を使用すると、そのオブジェクトの ID の代わりに、アドレススペースのレイアウトを利用することで、不適正な情報漏洩が発生することを発見しました。このレイアウト情報は、ASLR およびその他セキュリティ保護をバイパスするために使用される可能性があります。
(CVE-2013-0748)。(MFSA 2013-11)

- セキュリティ研究者の pa_kt は TippingPoint Zero Day イニシアチブから欠陥を報告しています。この欠陥では、JavaScript 文字列の連結の長さを計算する際に、整数オーバーフローが可能となり、メモリの割り当てに使用されます。これにより、バッファオーバーフローが発生し、悪用可能なメモリ破損が引き起こされる可能性があります。
(CVE-2013-0750)。(MFSA 2013-12)

- セキュリティ研究者の Sviiatoslav Chagaev 氏は、SVG コンテンツを持つ複数の XML バインディングを含む XBL ファイルを使用する際、メモリが破損する可能性を発見しました。リモート XUL に関しては、悪用可能なクラッシュを引き起こすことがあります。(CVE-2013-0752)。(MFSA 2013-13)

- セキュリティ研究者の Mariusz Mlynski 氏は、オブジェクトのプロトタイプを変更し、Chrome Object Wrapper(COW)をバイパスして、Chrome 権限の機能へのアクセスを取得できる可能性があることを報告しました。これにより、任意のコードの実行が可能となることがあります。(CVE-2013-0757)。(MFSA 2013-14)

- セキュリティ研究者の Mariusz Mlynski 氏は、SVG 要素との相互作用により、プラグインオブジェクトから Chrome 権限の Web ページを開くことができる可能性を報告しました。
これにより、任意のコードの実行が可能となることがあります。
(CVE-2013-0758)。(MFSA 2013-15)

- セキュリティ研究者の regenrecht 氏は TippingPoint Zero Day イニシアチブから、Web コンテンツに対して serializeToStream をさらすことによる、XMLSerializer 内の use-after-free を報告しています。これにより、悪用されると任意のコードが実行されることがあります。(CVE-2013-0753)。(MFSA 2013-16)

- セキュリティ研究者の regenrecht 氏は TippingPoint Zero Day イニシアチブから、リスナーオブジェクトのデータが特定の状況下において割り当てられた後、ガベージコレクションが強制された際の、ListenerManager 内の use-after-free を報告しています。これにより、任意のコードの実行を引き起こす use-after-free が発生ことがあります。(CVE-2013-0754)。(MFSA 2013-17)

- セキュリティ研究者の regenrecht 氏は TippingPoint Zero Day イニシアチブから、Vibrate ライブラリ内の domDoc ポインターを使用する use-after-free を報告しています。これにより、悪用されると任意のコードが実行されることがあります。
(CVE-2013-0755)。(MFSA 2013-18)

- セキュリティ研究者の regenrecht 氏は TippingPoint Zero Day イニシアチブから、JavaScript プロキシオブジェクトにおけるガベージコレクションの欠陥を報告しています。これにより、任意のコード実行を引き起こす use-after-free が発生することがあります。
(CVE-2013-0756)。(MFSA 2013-19)

- Google は、Mozilla の root プログラムの認証局である TURKTRUST が 2 つの中間証明書を顧客に誤って発行していたことを、Mozilla に報告しました。この問題は、 Firefox 特有のものではなく、証明書の 1 つが、顧客が合法的に所有またはコントロールしていないドメイン名の中間者(MITM)トラフィック管理に使用されていたことを示す証拠が見つかりました。この問題は、これら特有の誤って発行された証明書に対する信頼を喚起することで解決されました。(CVE-2013-0743)。(MFSA 2013-20)

ソリューション

ZYPP パッチ番号 8426 を適用してください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2013-01/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-02/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-03/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-04/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-05/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-06/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-07/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-08/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-09/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-10/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-11/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-12/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-13/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-14/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-15/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-16/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-17/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-18/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-19/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-20/

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2013-0743.html

http://support.novell.com/security/cve/CVE-2013-0744.html

http://support.novell.com/security/cve/CVE-2013-0745.html

http://support.novell.com/security/cve/CVE-2013-0746.html

http://support.novell.com/security/cve/CVE-2013-0747.html

http://support.novell.com/security/cve/CVE-2013-0748.html

http://support.novell.com/security/cve/CVE-2013-0749.html

http://support.novell.com/security/cve/CVE-2013-0750.html

http://support.novell.com/security/cve/CVE-2013-0751.html

http://support.novell.com/security/cve/CVE-2013-0752.html

http://support.novell.com/security/cve/CVE-2013-0753.html

http://support.novell.com/security/cve/CVE-2013-0754.html

http://support.novell.com/security/cve/CVE-2013-0755.html

http://support.novell.com/security/cve/CVE-2013-0756.html

http://support.novell.com/security/cve/CVE-2013-0757.html

http://support.novell.com/security/cve/CVE-2013-0758.html

http://support.novell.com/security/cve/CVE-2013-0759.html

http://support.novell.com/security/cve/CVE-2013-0760.html

http://support.novell.com/security/cve/CVE-2013-0761.html

http://support.novell.com/security/cve/CVE-2013-0762.html

http://support.novell.com/security/cve/CVE-2013-0763.html

http://support.novell.com/security/cve/CVE-2013-0764.html

http://support.novell.com/security/cve/CVE-2013-0766.html

http://support.novell.com/security/cve/CVE-2013-0767.html

http://support.novell.com/security/cve/CVE-2013-0768.html

http://support.novell.com/security/cve/CVE-2013-0769.html

http://support.novell.com/security/cve/CVE-2013-0770.html

http://support.novell.com/security/cve/CVE-2013-0771.html

プラグインの詳細

深刻度: Critical

ID: 63626

ファイル名: suse_firefox-201301-8426.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2013/1/20

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/11

脆弱性公開日: 2012/11/21

エクスプロイト可能

Core Impact

Metasploit (Firefox 17.0.1 Flash Privileged Code Injection)

参照情報

CVE: CVE-2012-5829, CVE-2013-0744, CVE-2013-0745, CVE-2013-0746, CVE-2013-0747, CVE-2013-0748, CVE-2013-0749, CVE-2013-0750, CVE-2013-0751, CVE-2013-0752, CVE-2013-0753, CVE-2013-0754, CVE-2013-0755, CVE-2013-0756, CVE-2013-0757, CVE-2013-0758, CVE-2013-0759, CVE-2013-0760, CVE-2013-0761, CVE-2013-0762, CVE-2013-0763, CVE-2013-0764, CVE-2013-0766, CVE-2013-0767, CVE-2013-0768, CVE-2013-0769, CVE-2013-0770, CVE-2013-0771