CentOS 5 / 6:devhelp / firefox / libproxy / xulrunner / yelp(CESA-2013: 0271)

high Nessus プラグイン ID 64692

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

いくつかのセキュリティの問題を修正する更新済みのfirefoxパッケージが、Red Hat Enterprise Linux 5および6で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重要度最高だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Mozilla Firefoxは、オープンソースのWebブラウザーです。XULRunner は、Mozilla Firefox 用の XUL Runtime 環境を提供しています。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツを掲載するWebページは、Firefoxがクラッシュする原因となったり、ある特定の状況において、Firefoxを実行しているユーザーの権限で、任意のコードが実行される可能性があります。(CVE-2013-0775、CVE-2013-0780、CVE-2013-0782、CVE-2013-0783)

プロキシサーバーの認証プロンプトをキャンセルすると、アドレスバーが、リクエストされたサイトのアドレスを表示し続けていたことが判明しました。攻撃者がこの欠陥を悪用して、ユーザーをだまし、信頼されているサイトを表示していると思わせることでフィッシング攻撃を行うことができます。
(CVE-2013-0776)

Red Hatは、これらの問題を報告してくれたMozillaプロジェクトに感謝の意を表します。Upstreamでは、これらの問題のオリジナルの報告者として Nils 氏、Abhishek Arya 氏、Olli Pettay 氏、Christoh Diehl 氏、Gary Kwong 氏、Jesse Ruderman 氏、Andrew McCreight 氏、Joe Drew 氏、Wayne Mery 氏、Michal Zalewski 氏を認識しています。

これら欠陥の技術的な詳細については、Firefox 17.0.3 ESR 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。

注意:Kerberos の認証情報の変更につき、Enterprise Indentity Management(IPA) Web インターフェイスで Firefox 17.0.3 ESR を使用する際には、次の構成ステップが必要になることがあります。

https://access.redhat.com/knowledge/solutions/294303

重要度高:Firefox 17 には、Firefox 10.0 で作動していたすべての Mozilla アドオンおよび Firefox プラグインとの完全な下位互換性はありません。
Firefox 17 では、最初の起動時に互換性がチェックされます。その際、個々の構成、インストールされているアドオンおよびプラグインによって異なりますが、これらのアドオンおよびプラグインが無効になることや、これらの更新やアップグレードのチェックが試行されることがあります。その場合、アドオンおよびプラグインは、手動で更新する必要があります。

Firefox の全ユーザーは、Firefox バージョン 17.0.3 ESR が含まれるこれらの更新済みのパッケージへアップグレードし、これらの問題を修正する必要があります。更新をインストールした後、変更した内容を反映させるには Firefox を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?8bdeb08f

http://www.nessus.org/u?1499a206

http://www.nessus.org/u?15be145e

http://www.nessus.org/u?77355350

http://www.nessus.org/u?369eefed

http://www.nessus.org/u?9e3a02a3

http://www.nessus.org/u?02c2e6d3

http://www.nessus.org/u?d2e28970

プラグインの詳細

深刻度: High

ID: 64692

ファイル名: centos_RHSA-2013-0271.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2013/2/20

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-0775

脆弱性情報

CPE: p-cpe:/a:centos:centos:devhelp, p-cpe:/a:centos:centos:devhelp-devel, p-cpe:/a:centos:centos:firefox, p-cpe:/a:centos:centos:libproxy, p-cpe:/a:centos:centos:libproxy-bin, p-cpe:/a:centos:centos:libproxy-devel, p-cpe:/a:centos:centos:libproxy-gnome, p-cpe:/a:centos:centos:libproxy-kde, p-cpe:/a:centos:centos:libproxy-mozjs, p-cpe:/a:centos:centos:libproxy-python, p-cpe:/a:centos:centos:libproxy-webkit, p-cpe:/a:centos:centos:xulrunner, p-cpe:/a:centos:centos:xulrunner-devel, p-cpe:/a:centos:centos:yelp, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/2/20

脆弱性公開日: 2013/2/19

参照情報

CVE: CVE-2013-0775, CVE-2013-0776, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783

RHSA: 2013:0271