SuSE 11.1 セキュリティ更新:Mozilla Firefox(SAT パッチ番号 6574)

critical Nessus プラグイン ID 64131

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

Mozilla Firefox が 10.0.6ESR セキュリティリリースに更新され、様々なバグおよびいくつかの一部の重要なセキュリティの問題が修正されました。

以下のセキュリティ問題が修正されました:

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2012-42)

Benoit Jacob 氏、Jesse Ruderman 氏、Christian Holler および Bill McCloskey 氏は、メモリ安全性問題およびクラッシュが Firefox ESR 10 および Firefox 13 に影響することをレポートしました。
(CVE-2012-1948)

セキュリティ研究者の Mario Gomes 氏および調査会社の Code Audit Labs は、ページのロードをキャンセルすることで、アドレスバーへのドラッグアンドドロップを通じてページのロードを短縮するメカニズムをレポートしました。これにより、現在ロードされているページではなく、以前入力したサイトのアドレスがアドレスバーに表示されます。そのため、ユーザー側にフィッシング攻撃が行われる可能性があります。(MFSA 2012-43/CVE-2012-1950)

- Google のセキュリティ研究者 Abhishek Arya 氏が Address Sanitizer ツールを使用して 4 つの問題を見つけました。それらは 2 つの use-after-free の問題、1 つの領域外読み取りのバグ、1 つの不正なキャストです。最初の use-afte.r-free の問題は、nsSMILTimeValueSpec オブジェクトの配列が破棄されたにもかかわらず、後でこの配列でオブジェクトの呼び出しが試行されると発生します。第 2 の use-after-free の問題は、これが空のドキュメントに選ばれ、その後他のドキュメントに選ばれることで最初のドキュメントを空にしたときの nsDocument::AdoptNode にあります。ヒープバッファオーバーフローが、データが配列の末尾を越えて読み取られ、続いてポインターが逆参照されたときの ElementAnimations にあります。不良キャストは、行グループフレームと列グループフレームが混在した aFrameList のフレームで nsTableFrame::InsertFrames が呼び出されたときに発生します。AppendFrames は、この混在を処理できません。(MFSA 2012-44)

これら 4 件の問題は、すべて潜在的に発生する可能性があります。

- nsSMILTimeValueSpec::IsEventBased の Heap-use-after-free。(CVE-2012-1951)

- nsDocument::AdoptNode の Heap-use-after-free。
(CVE-2012-1954)

- ElementAnimations::EnsureStyleRuleFor の領域外読み取り。(CVE-2012-1953)

- nsTableFrame::InsertFrames での不適切なキャスト。(CVE-2012-1952)

- セキュリティ研究者である Mariusz Mlynski 氏は、ロケーションプロパティのなりすましの問題をレポートしました。この問題では、アドレスバーに以前のサイトを表示し、新しいサイトの baseURI を変更する一方で、history.forward および history.back の呼び出しを使用してサイトに移動します。この問題がフィッシングで利用されると、以前表示したサイトが表示されているように見えますが、ユーザーがより新しい、攻撃用のサイトのフォームや他のデータを入力できるようになります。
(MFSA 2012-45/CVE-2012-1955)

- Mozilla セキュリティ研究者 moz_bug_r_a4 は、data: URL を使用するコンテキストメニューを通じたクロスサイトスクリプティング(XSS)攻撃をレポートしました。この問題では、コンテキストメニュー機能(「画像の表示」、「このフレームのみ表示」、「背景画像の表示」)が javascript:URL で許可されないにもかかわらず、
data:URLでは許可されています。これにより XSS が可能になります。これにより、任意のコードが実行されることがあります。(MFSA 2012-46/CVE-2012-1966)

- セキュリティ研究者 Mario Heiderich 氏は RSS 内のタグを使用して HTML フィードビュー内で JavaScript を実行できることを報告しました。この問題は、解析中にタグがフィルターで除外されないために発生します。これによりクロスサイトスクリプティング(XSS)攻撃が発生する可能性があります。パーサーユーティリティクラスに欠陥が存在し、そのクラスに依存して信頼されていない入力をサニタイズするブラウザまたはアドオンの他の部分に影響する可能性があります。(MFSA 2012-47/CVE-2012-1957)

- セキュリティ研究者の Arthur Gerkis 氏は、mFocusedContent がリリースされ、oldFocusedContent がその後で使用されたときに、Address Sanitizer ツールを使用して nsGlobalWindow::PageHidden で use-after-free を発見しました。この use-after-free は、リモートコードの実行を引き起こす可能性があります。(MFSA 2012-48/CVE-2012-1958)

- Mozilla 開発者 Bobby Holley 氏は、同一コンパートメントのセキュリティラッパー(SCSW)を他のコンパートメントに渡すことでバイパス可能なことを発見しました。
クロスコンパートメントラッパーは、通常 SCSW を通過しませんが、フィルタリングポリシーがそれらに組み込まれています。オブジェクトがクロスコンパートメントでラッピングされた場合は、SCSW が取り除かれます。また、オブジェクトがリードバックされた場合は、前に SCSW が存在していたことは知られません。その結果、SCSW はバイパスされます。この結果、信頼されていないコンテンツが、ブラウザ機能を実装する XBL にアクセスできる可能性があります。(MFSA 2012-49/CVE-2012-1959)

- Google 開発者 Tony Payne 氏は、Mozilla のカラー管理ライブラリのある QCMS における領域外(OOB)読み取りをレポートしました。
ユーザーのメモリの中の慎重に作られたカラープロファイル部分は、変換画像に取り込んだり、場合によっては解読されたりすることがあります。(MFSA 2012-50/CVE-2012-1960)

- Bugzilla 開発者 Frederic Buclin 氏は、例えば、X-Frame-Options: SAMEORIGIN、SAMEORIGIN のように値が重複している場合、X-Frame-Options ヘッダーが無視されることを報告しました。この重複は原因がわからず、一部の Web サイト上で発生します。また、発生すると、 Mozilla ブラウザがそれらのページ上のクリックジャッキング攻撃から保護されなくなります。(MFSA 2012-51/CVE-2012-1961)

- セキュリティ研究者 Bill Keese 氏は、メモリの破損を報告しました。これは、同じベースに依存する追加の依存文字列が存在する場合に、依存文字列を固定文字列に変更する JSDependentString::undepend が原因で発生します。変換中に undepend が発生すると、ベースデータが解放され、他の依存文字列にダングリングポインターを託します。
これにより、悪用可能なクラッシュが発生する可能性があります。(MFSA 2012-52/CVE-2012-1962)

- INRIA の Prosecco でセキュリティ研究者を勤める Karthikeyan Bhargavan 氏は、Content Security Policy(CSP)1.0 実装エラーをレポートしました。Firefox によって生成され、'report-uri' ロケーションに送信される CSP 違反レポートには、'blocked-uri’パラメーター内の機密データが含まれます。Blocked-uri パラメーターに保護されたリソースと異なる生成元がある場合でも、これらにはフラグメントコンポーネントおよびクエリ文字列が含まれます。これは、悪意のあるサイトがユーザーの OAuth 2.0 アクセストークンおよび OpenID 認証情報を入手するのに利用される可能性があります。(MFSA 2012-53/CVE-2012-1963)

- セキュリティ研究者 Matt McCutchen 氏は、証明書警告ページを利用したクリックジャッキング攻撃をレポートしました。
中間者(MITM)攻撃者は、iframe を利用して独自の証明書エラー警告ページ(about:certerror)を表示することができます。そのページには、悪意のあるサイトからの実際の警告ページに関する「例外の追加」ボタンがあります。これにより、ユーザーは認識していたのと違うサイトの証明書の例外を追加させられてしまいます。証明書の例外が一度追加されると、 MITM 攻撃を通じてユーザーが認識したサイトとのやり取りができなくなる可能性があります。(MFSA 2012-54/CVE-2012-1964)

- セキュリティ研究者 Mario Gomes 氏および Soroush Dalili 氏は、Mozilla では擬似プロトコルの feed: が有効な URL にプレフィックスを追加できるため、一部のコンテキストでスクリプトを実行する feed:javascript: URL の構築が可能であることを報告しました。一部のサイトにおいて、通常では javascript: URL をストリップする出力フィルターを回避できる可能性があります。これにより、これらのサイト上におけるクロスサイトスクリプティング(XSS)問題を助長する可能性があります。(MFSA 2012-55/CVE-2012-1965)

- Mozilla セキュリティ研究者の moz_bug_r_a4 は、JavaScript: URL を利用した任意のコードの実行攻撃を報告しました。
Gecko エンジンには、JavaScript サンドボックスユーティリティが搭載されており、ブラウザまたはアドオンは、Web ページのコンテキストにおいてスクリプトを安全に実行できます。場合によっては、javascript: URL は、コンテキストが不十分なサンドボックスで実行されます。これにより、これらのスクリプトはサンドボックスをエスケープし、昇格した権限で実行できます。
これにより、任意のコードが実行されることがあります。(MFSA 2012-56/CVE-2012-1967)

ソリューション

SAT パッチ番号 6574 を適用してください。

参考資料

http://www.mozilla.org/security/announce/2012/mfsa2012-42.html

http://www.mozilla.org/security/announce/2012/mfsa2012-43.html

http://www.mozilla.org/security/announce/2012/mfsa2012-44.html

http://www.mozilla.org/security/announce/2012/mfsa2012-45.html

http://www.mozilla.org/security/announce/2012/mfsa2012-46.html

http://www.mozilla.org/security/announce/2012/mfsa2012-47.html

http://www.mozilla.org/security/announce/2012/mfsa2012-48.html

http://www.mozilla.org/security/announce/2012/mfsa2012-49.html

http://www.mozilla.org/security/announce/2012/mfsa2012-50.html

http://www.mozilla.org/security/announce/2012/mfsa2012-51.html

http://www.mozilla.org/security/announce/2012/mfsa2012-52.html

http://www.mozilla.org/security/announce/2012/mfsa2012-53.html

http://www.mozilla.org/security/announce/2012/mfsa2012-54.html

http://www.mozilla.org/security/announce/2012/mfsa2012-55.html

http://www.mozilla.org/security/announce/2012/mfsa2012-56.html

https://bugzilla.novell.com/show_bug.cgi?id=771583

http://support.novell.com/security/cve/CVE-2012-1948.html

http://support.novell.com/security/cve/CVE-2012-1949.html

http://support.novell.com/security/cve/CVE-2012-1950.html

http://support.novell.com/security/cve/CVE-2012-1951.html

http://support.novell.com/security/cve/CVE-2012-1952.html

http://support.novell.com/security/cve/CVE-2012-1953.html

http://support.novell.com/security/cve/CVE-2012-1954.html

http://support.novell.com/security/cve/CVE-2012-1955.html

http://support.novell.com/security/cve/CVE-2012-1957.html

http://support.novell.com/security/cve/CVE-2012-1958.html

http://support.novell.com/security/cve/CVE-2012-1959.html

http://support.novell.com/security/cve/CVE-2012-1960.html

http://support.novell.com/security/cve/CVE-2012-1961.html

http://support.novell.com/security/cve/CVE-2012-1962.html

http://support.novell.com/security/cve/CVE-2012-1963.html

http://support.novell.com/security/cve/CVE-2012-1964.html

http://support.novell.com/security/cve/CVE-2012-1965.html

http://support.novell.com/security/cve/CVE-2012-1966.html

http://support.novell.com/security/cve/CVE-2012-1967.html

プラグインの詳細

深刻度: Critical

ID: 64131

ファイル名: suse_11_firefox-201207-120719.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2013/1/25

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2012/7/19

参照情報

CVE: CVE-2012-1948, CVE-2012-1949, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1960, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965, CVE-2012-1966, CVE-2012-1967