SuSE 11.2 セキュリティ更新:Mozilla Firefox(SAT パッチ番号 7741)

critical Nessus プラグイン ID 66667
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

Mozilla Firefox は、17.0.6ESR セキュリティリリースに更新されています。

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2013-30)

Olli Pettay 氏、Jesse Ruderman 氏、Boris Zbarsky 氏、Christian Holler 氏、Milan Sreckovic 氏、Joe Drew 氏は、Firefox ESR 17 と Firefox 19 に影響を与える、メモリの安全性に関する問題とクラッシュについて報告しました。(CVE-2013-0788)

- Google Chrome セキュリティチームのセキュリティ研究者である Abhishek Arya(Inferno)は、Address Sanitizer ツールを使用して、Cairo グラフィックスライブラリの範囲外書込みを発見しました。特定の値がレンダリング中に受け渡されると、 Cairo はマイナスの境界やサイズをボックスに使用しようとします。これにより悪用可能なクラッシュがいくつかのインスタンスで発生する可能性があります。(MFSA 2013-31/CVE-2013-0800)

- セキュリティの研究者である Frederic Hoguin 氏は、Windows の Mozilla Maintenance Service にバッファオーバーフローに対する脆弱性があることを発見しました。このシステムは、ユーザーアカウント制御(UAC)のプロンプトを起動することなくソフトウェアを更新するために使用されます。Mozilla Maintenance Service は、権限のないユーザーに任意の引数で起動させるために構成されます。これらの引数に受け渡されたデータを操作することにより、サービスが使用するシステム権限で、攻撃者が任意のコードを実行することができます。この課題では、ローカルファイルシステムにアクセスする必要があります。
(MFSA 2013-32/CVE-2013-0799)

- セキュリティ研究者である Ash は、 Mozilla アップデーターにある課題についてレポートしました。Mozilla Updater は、 Mozilla Maintenance Service を通じて、もしくはサービスを使用しないシステムを個別に使用することにより、権限のあるコンテキストに悪意あるローカル DLL ファイルをロードできるように設定可能です。
DLL ファイルが Mozilla アップデーターの実行前にローカルシステムの特定の場所に配置されると、この問題が発生します。この課題を悪用するには、ローカルファイルシステムへのアクセスが必要です。(MFSA 2013-34/CVE-2013-0797)

- セキュリティ研究者の miaubiz 氏は、Address Sanitizer ツールを使用して、以前に割り当てられていないメモリが開放されると発生する WebGL レンダリングのクラッシュを発見しました。この課題は、Intel Mesa グラフィックスドライバーのある Linux ユーザーだけに影響を与えます。結果として起こるクラッシュが悪用される可能性があります。(MFSA 2013-35/CVE-2013-0796)

- セキュリティ研究者の Cody Crews 氏は、System Only Wrappers(SOW)をバイパスし、保護ノードのクローンを作成するための、cloneNode メソッドを使用するメカニズムについて報告しました。これによりブラウザの同一生成元ポリシーの違反が可能になり、権限昇格や任意のコードの実行も引き起こされる可能性があります。(MFSA 2013-36/CVE-2013-0795)

- セキュリティ研究者である shutdown 氏は、ブラウザのナビゲーションとともにタブモーダルダイアログボックスのオリジンの表示を削除する方法を報告しました。これにより、ページに攻撃者のダイアログをかぶせて、別のサイトのコンテンツを表示させる可能性があります。ユーザーに表示サイトからサイトが表示されているように見せ、攻撃時にモーダルプロンプトダイアログにデータを入力させることにより、これをフィッシングで使用することが可能です。(MFSA 2013-37/CVE-2013-0794)

セキュリティ研究者の Mariusz Mlynski 氏は、ロードされたように見えるサイトではなく別のサイトを指し示しているページの baseURI プロパティで任意の Web サイトをロードするために、履歴を通じてブラウザのナビゲーションを使用する方法についてレポートしました。ユーザーは、引き続きブラウザのアドレスバーで間違ったサイトを見ることになります。これによりクロスサイトスクリプティング(XSS)攻撃またはフィッシング攻撃によるデータ盗難の発生が可能になります。(MFSA 2013-38/CVE-2013-0793)

- Mozilla コミュニティのメンバーである Tobias Schula 氏は、 gfx.color_management.enablev4 プリファレンスが about:config でマニュアルで有効化されると、いくつかのグレースケールの PNG 画像が間違ってレンダリングされ、特定のカラープロファイルが使用されているときに、PNG デコーディング中にメモリ破損が発生すると報告しました。細工された PNG 画像が、この欠陥を悪用して、ランダムメモリからレンダリングされた画像描画を通じてデータを漏洩させる可能性があります。
デフォルトでは、このプリファレンスは有効になっていません。(MFSA 2013-39/CVE-2013-0792)

- Mozilla コミュニティのメンバーである Ambroz Bizjak 氏は、証明書デコーディング時に発生するネットワークセキュリティサービス(NSS)ライブラリの CERT_DecodeCertPackage 関数の範囲外配列読み込みを報告しました。これが発生すると、メモリの破損と悪用できないクラッシュが起こります。
(MFSA 2013-40/CVE-2013-0791)

ソリューション

SAT パッチ番号 7741 を適用してください。

関連情報

http://www.mozilla.org/security/announce/2013/mfsa2013-30.html

http://www.mozilla.org/security/announce/2013/mfsa2013-31.html

http://www.mozilla.org/security/announce/2013/mfsa2013-32.html

http://www.mozilla.org/security/announce/2013/mfsa2013-34.html

http://www.mozilla.org/security/announce/2013/mfsa2013-35.html

http://www.mozilla.org/security/announce/2013/mfsa2013-36.html

http://www.mozilla.org/security/announce/2013/mfsa2013-37.html

http://www.mozilla.org/security/announce/2013/mfsa2013-38.html

http://www.mozilla.org/security/announce/2013/mfsa2013-39.html

http://www.mozilla.org/security/announce/2013/mfsa2013-40.html

https://bugzilla.novell.com/show_bug.cgi?id=792432

https://bugzilla.novell.com/show_bug.cgi?id=819204

http://support.novell.com/security/cve/CVE-2013-0788.html

http://support.novell.com/security/cve/CVE-2013-0791.html

http://support.novell.com/security/cve/CVE-2013-0792.html

http://support.novell.com/security/cve/CVE-2013-0793.html

http://support.novell.com/security/cve/CVE-2013-0794.html

http://support.novell.com/security/cve/CVE-2013-0795.html

http://support.novell.com/security/cve/CVE-2013-0796.html

http://support.novell.com/security/cve/CVE-2013-0797.html

http://support.novell.com/security/cve/CVE-2013-0799.html

http://support.novell.com/security/cve/CVE-2013-0800.html

プラグインの詳細

深刻度: Critical

ID: 66667

ファイル名: suse_11_firefox-20130516-130517.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2013/5/29

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:MozillaFirefox, p-cpe:/a:novell:suse_linux:11:MozillaFirefox-translations, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2013/5/17

参照情報

CVE: CVE-2013-0788, CVE-2013-0791, CVE-2013-0792, CVE-2013-0793, CVE-2013-0794, CVE-2013-0795, CVE-2013-0796, CVE-2013-0797, CVE-2013-0799, CVE-2013-0800