SuSE 11.3 セキュリティ更新:Mozilla Firefox(SAT パッチ番号 8001)

critical Nessus プラグイン ID 68949

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

Mozilla Firefox が 17.0.7 ESR バージョンに更新され、バグとセキュリティの課題を修正しています。

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2013-49)

Gary Kwong 氏、Jesse Ruderman 氏、Andrew McCreight 氏は、Firefox ESR 17 と Firefox 21 に影響を与える、メモリの安全性に関する問題とクラッシュについて報告しました。(CVE-2013-1682)

- Google Chrome セキュリティチームのセキュリティ研究者である Abhishek Arya 氏(Inferno)は、Address Sanitizer ツールを使用して、セキュリティの課題として重要と査定される出荷ソフトウェアにある use-after-free の一連の問題を発見しました。
これらの課題のいくつかは、悪用される可能性があり、リモートコードの実行につながることがあります。弊社は、 Firefox 開発中に紹介されたコードにある追加の use-after-free とバッファオーバーフローの欠陥についてレポートしてくれた Abhishek に感謝の意を表します。これらの欠陥は、一般公開前に修正されました。(MFSA 2013-50)

- mozilla::dom::HTMLMediaElement::LookupMediaElementURITab le の heap-use-after-free(CVE-2013-1684)

- nsIDocument::GetRootElement の heap-use-after-free
(CVE-2013-1685)

- mozilla::ResetDir の heap-use-after-free
(CVE-2013-1686)

- セキュリティ研究者の Mariusz Mlynski は、特定要素の XBL 範囲でユーザー定義の関数をコンパイルしてから、コードを実行するためにこの範囲内でイベントをトリガーすることが可能であることを、報告しました。状況によっては、このコードを実行すると、 System Only Wrappers(SOW)が保護するコンテンツと Chrome 権限のページにアクセスできます。これにより任意のコード実行が引き起こされる可能性があります。さらに、Web コンテンツにより Chrome Object Wrappers(COW)をバイパスし、権限のあるメソッドにアクセスすることができます。これにより、権限のあるページからのクロスサイトスクリプティング(XSS)攻撃が引き起こされる可能性があります。(MFSA 2013-51/CVE-2013-1687)

- セキュリティ研究者の Nils 氏は、onreadystatechange イベントを使用している特別に細工された Web コンテンツ、ならびにページのリロードにより、マッピングされていないメモリが実行されると、クラッシュがときどき発生することを報告しました。このクラッシュは悪用される可能性があります。(MFSA 2013-53/CVE-2013-1690)

- セキュリティ研究者の Johnathan Kuskos 氏は、Firefox が XMLHttpRequest (XHR)HEAD リクエストの本文でデータを送信しており、これが XHR の仕様に反していることを報告しました。これは、 HEAD と POST のリクエストを区別しないサイトに対するクロスサイトリクエスト偽造(CSRF)攻撃で悪用される可能性があります。
(MFSA 2013-54/CVE-2013-1692)

- Context Information Security のセキュリティ研究者である Paul Stone 氏は、SVG 形式の画像をフィルターで処理する際に存在する時間差により、ピクセルの値を読み込むことが可能であることを発見しました。これにより、複数のドメイン間でテキストの値を読み込むことが可能であり、情報漏洩につながる可能性があります。(MFSA 2013-55/CVE-2013-1693)

- Mozilla のセキュリティ研究者である moz_bug_r_a4 は、XrayWrappers をバイパスし、コンテンツが定義された toString と valueOf のメソッドを DefaultValue で呼び出すことが可能であることを、報告しました。これにより、権限のあるコードが不適切な値で動作すると、予期しない挙動が見られることがあります。(MFSA 2013-59/CVE-2013-1697)

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2013-30)

Olli Pettay 氏、Jesse Ruderman 氏、Boris Zbarsky 氏、Christian Holler 氏、Milan Sreckovic 氏、Joe Drew 氏は、Firefox ESR 17 と Firefox 19 に影響を与える、メモリの安全性に関する問題とクラッシュについて報告しました。(CVE-2013-0788)

- Google Chrome セキュリティチームのセキュリティ研究者である Abhishek Arya(Inferno)は、Address Sanitizer ツールを使用して、Cairo グラフィックスライブラリの範囲外書込みを発見しました。特定の値がレンダリング中に受け渡されると、 Cairo はマイナスの境界やサイズをボックスに使用しようとします。これにより悪用可能なクラッシュがいくつかのインスタンスで発生する可能性があります。(MFSA 2013-31/CVE-2013-0800)

- セキュリティの研究者である Frederic Hoguin 氏は、Windows の Mozilla Maintenance Service にバッファオーバーフローに対する脆弱性があることを発見しました。このシステムは、ユーザーアカウント制御(UAC)のプロンプトを起動することなくソフトウェアを更新するために使用されます。Mozilla Maintenance Service は、権限のないユーザーに任意の引数で起動させるために構成されます。これらの引数に受け渡されたデータを操作することにより、サービスが使用するシステム権限で、攻撃者が任意のコードを実行することができます。この課題では、ローカルファイルシステムにアクセスする必要があります。
(MFSA 2013-32/CVE-2013-0799)

- セキュリティ研究者である Ash は、 Mozilla アップデーターにある課題についてレポートしました。Mozilla Updater は、 Mozilla Maintenance Service を通じて、もしくはサービスを使用しないシステムを個別に使用することにより、権限のあるコンテキストに悪意あるローカル DLL ファイルをロードできるように設定可能です。
DLL ファイルが Mozilla アップデーターの実行前にローカルシステムの特定の場所に配置されると、この問題が発生します。この課題を悪用するには、ローカルファイルシステムへのアクセスが必要です。(MFSA 2013-34/CVE-2013-0797)

- セキュリティ研究者の miaubiz 氏は、Address Sanitizer ツールを使用して、以前に割り当てられていないメモリが開放されると発生する WebGL レンダリングのクラッシュを発見しました。この課題は、Intel Mesa グラフィックスドライバーのある Linux ユーザーだけに影響を与えます。結果として起こるクラッシュが悪用される可能性があります。(MFSA 2013-35/CVE-2013-0796)

- セキュリティ研究者の Cody Crews 氏は、System Only Wrappers(SOW)をバイパスし、保護ノードのクローンを作成するための、cloneNode メソッドを使用するメカニズムについて報告しました。これによりブラウザの同一生成元ポリシーの違反が可能になり、権限昇格や任意のコードの実行も引き起こされる可能性があります。(MFSA 2013-36/CVE-2013-0795)

- セキュリティ研究者である shutdown 氏は、ブラウザのナビゲーションとともにタブモーダルダイアログボックスのオリジンの表示を削除する方法を報告しました。これにより、ページに攻撃者のダイアログをかぶせて、別のサイトのコンテンツを表示させる可能性があります。ユーザーに表示サイトからサイトが表示されているように見せ、攻撃時にモーダルプロンプトダイアログにデータを入力させることにより、これをフィッシングで使用することが可能です。(MFSA 2013-37/CVE-2013-0794)

セキュリティ研究者の Mariusz Mlynski 氏は、ロードされたように見えるサイトではなく別のサイトを指し示しているページの baseURI プロパティで任意の Web サイトをロードするために、履歴を通じてブラウザのナビゲーションを使用する方法についてレポートしました。ユーザーは、引き続きブラウザのアドレスバーで間違ったサイトを見ることになります。これによりクロスサイトスクリプティング(XSS)攻撃またはフィッシング攻撃によるデータ盗難の発生が可能になります。(MFSA 2013-38/CVE-2013-0793)

- Mozilla コミュニティのメンバーである Tobias Schula 氏は、 gfx.color_management.enablev4 プリファレンスが about:config でマニュアルで有効化されると、いくつかのグレースケールの PNG 画像が間違ってレンダリングされ、特定のカラープロファイルが使用されているときに、PNG デコーディング中にメモリ破損が発生すると報告しました。細工された PNG 画像が、この欠陥を悪用して、ランダムメモリからレンダリングされた画像描画を通じてデータを漏洩させる可能性があります。
デフォルトでは、このプリファレンスは有効になっていません。(MFSA 2013-39/CVE-2013-0792)

- Mozilla コミュニティのメンバーである Ambroz Bizjak 氏は、証明書デコーディング時に発生するネットワークセキュリティサービス(NSS)ライブラリの CERT_DecodeCertPackage 関数の範囲外配列読み込みを報告しました。これが発生すると、メモリの破損と悪用できないクラッシュが起こります。
(MFSA 2013-40/CVE-2013-0791)

- Mozilla 開発者が Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリの安全性に関するバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2013-41)

参照

- Christoph Diehl 氏、Christian Holler 氏、Jesse Ruderman 氏、Timothy Nikkel 氏、および Jeff Walden 氏が、Firefox ESR 17 および Firefox 20 に影響するメモリ安全性問題およびクラッシュについて報告しました。

- Bob Clary 氏、Ben Turner、Benoit Jacob 氏、Bobby Holley 氏、Christoph Diehl 氏、Christian Holler 氏、Andrew McCreight 氏、Gary Kwong 氏、Jason Orendorff 氏、Jesse Ruderman 氏、Matt Wobensmith 氏、および Mats Palmgren 氏が、Firefox 20 に影響するメモリ安全性問題およびクラッシュについて報告しました。

- セキュリティ研究者の Cody Crews 氏が、コンテンツレベルコンストラクターを呼び出す方法を報告しました。これにより、このコンストラクターが、Chrome 権限アクセスを取得することができました。これが chrome オブジェクトラッパー(COW)に影響を与え、読み取りアクションだけが許可されるべき場合に、オブジェクトの書き込みアクションが許可される可能性があります。これにより、クロスサイトスクリプティング(XSS)攻撃につながる可能性があります。(MFSA 2013-42/CVE-2013-1670)

- Mozilla のセキュリティ研究者の moz_bug_r_a4 が、フルパスを取得するためにファイルタイプを設定する際に、コントロールを悪用するメカニズムがあることを報告しました。このため、情報漏洩が発生する可能性があり、また他の悪用と組み合わせて、ローカルファイルシステムへの攻撃が実行される可能性があります。
(MFSA 2013-43/CVE-2013-1671)

- セキュリティ研究者の Seb Patane 氏は、Mozilla Maintenance Service on Windows の問題を報告しました。この問題により、権限のないユーザーが、ローカルの悪意のあるソフトウェアとやり取りする際に、サービスが使用するシステム権限を通じて、ローカルの権限昇格を行う可能性があります。このため、ユーザーが整合性チェックをバイパスし、ローカルの権限昇格が発生する可能性があります。この問題を悪用するには、ローカルファイルシステムへのアクセスが必要であり、 Web コンテンツを通じて引き起こすことはできません。(MFSA 2013-44/CVE-2013-1672)

- セキュリティ研究者の Robert Kugler 氏は、ある場合によっては、Mozilla Maintenance Service on Windows が一部の以前に修正された権限昇格攻撃に脆弱であり、ローカルの権限昇格が起こることを発見しました。これは、Firefox 12 がインストールされている場合に存在していた以前の問題を修正するための、Mozilla Updater が Mozilla Maintenance Service のための Windows レジストリエントリを更新しなかったために発生しました。バージョン 12 以降の Firefox の新しいインストールは、この問題の影響を受けません。この問題を悪用するには、ローカルファイルシステムへのアクセスが必要であり、 Web コンテンツを通じて引き起こすことはできません。参照:
- 古い MozillaMaintenance Service のレジストリエントリが更新されないために、信頼されるパスの権限昇格が発生します(CVE-2013-1673)- 更新サービスによる任意のコード実行の可能性。(CVE-2012-1942)。(MFSA 2013-45)

- セキュリティ研究者の Nils が、再生中に動画をサイズ変更する際の use-after-free を報告しました。これにより、任意のコードの実行が可能となることがあります。(MFSA 2013-46/CVE-2013-1674)

- Mozilla コミュニティメンバーである Ms2ger は、一部の DOMSVGZoomEvent 関数が適切に初期化されずに、使用されることを発見しました。これにより、Web コンテンツから呼び出される際に、初期化されていないメモリが使用されます。このため、初期化されていないメモリの内容によっては、サイトへの情報漏洩が発生する可能性があります。(MFSA 2013-47/CVE-2013-1675)

Google Chrome セキュリティチームのセキュリティ研究者である Abhishek Arya(Inferno)氏は、Address Sanitizer ツールを使用して、セキュリティ問題として重要度が中程度と査定される出荷ソフトウェアにある一連の use-after-free、領域外読み込み、および無効な書き込みの問題を発見しました。これらの課題のいくつかは、悪用される可能性があり、リモートコードの実行につながることがあります。弊社は、Firefox 開発中に導入された dir=auto コードにある追加の use-after-free の欠陥について報告してくれた Abhishek に感謝の意を表します。これらの欠陥は、一般公開前に修正されました。(MFSA 2013-48)

参照

- SelectionIterator::GetNextSegment の領域外読み取り
(CVE-2013-1676)

- gfxSkipCharsIterator::SetOffsets の領域外読み取り(CVE-2013-1677)

- _cairo_xlib_surface_add_glyph の無効な書き込み。
(CVE-2013-1678)

- mozilla::plugins::child::_geturlnotify の heap-use-after-free。(CVE-2013-1679)

- nsFrameList::FirstChild の heap-use-after-free。
(CVE-2013-1680)

- nsContentUtils::RemoveScriptBlocker の heap-use-after-free。(CVE-2013-1681)

- CVE-2012-1942

- CVE-2013-0788

- CVE-2013-0791

- CVE-2013-0792

- CVE-2013-0793

- CVE-2013-0794

- CVE-2013-0795

- CVE-2013-0796

- CVE-2013-0797

- CVE-2013-0798

- CVE-2013-0799

- CVE-2013-0800

- CVE-2013-0801

- CVE-2013-1669

- CVE-2013-1670

- CVE-2013-1671

- CVE-2013-1672

- CVE-2013-1673

- CVE-2013-1674

- CVE-2013-1675

- CVE-2013-1676

- CVE-2013-1677

- CVE-2013-1678

- CVE-2013-1679

- CVE-2013-1680

- CVE-2013-1681

- CVE-2013-1682

- CVE-2013-1684

- CVE-2013-1685

- CVE-2013-1686

- CVE-2013-1687

- CVE-2013-1690

- CVE-2013-1692

- CVE-2013-1693

- CVE-2013-1697

ソリューション

SAT パッチ番号 8001 を適用してください。

参考資料

http://www.mozilla.org/security/announce/2013/mfsa2013-30.html

http://www.mozilla.org/security/announce/2013/mfsa2013-31.html

http://www.mozilla.org/security/announce/2013/mfsa2013-32.html

http://www.mozilla.org/security/announce/2013/mfsa2013-34.html

http://www.mozilla.org/security/announce/2013/mfsa2013-35.html

http://www.mozilla.org/security/announce/2013/mfsa2013-36.html

http://www.mozilla.org/security/announce/2013/mfsa2013-37.html

http://www.mozilla.org/security/announce/2013/mfsa2013-38.html

http://www.mozilla.org/security/announce/2013/mfsa2013-39.html

http://www.mozilla.org/security/announce/2013/mfsa2013-40.html

http://www.mozilla.org/security/announce/2013/mfsa2013-41.html

http://www.mozilla.org/security/announce/2013/mfsa2013-42.html

http://www.mozilla.org/security/announce/2013/mfsa2013-43.html

http://www.mozilla.org/security/announce/2013/mfsa2013-44.html

http://www.mozilla.org/security/announce/2013/mfsa2013-45.html

http://www.mozilla.org/security/announce/2013/mfsa2013-46.html

http://www.mozilla.org/security/announce/2013/mfsa2013-47.html

http://www.mozilla.org/security/announce/2013/mfsa2013-48.html

http://www.mozilla.org/security/announce/2013/mfsa2013-49.html

http://www.mozilla.org/security/announce/2013/mfsa2013-50.html

http://www.mozilla.org/security/announce/2013/mfsa2013-51.html

http://www.mozilla.org/security/announce/2013/mfsa2013-53.html

http://www.mozilla.org/security/announce/2013/mfsa2013-54.html

http://www.mozilla.org/security/announce/2013/mfsa2013-55.html

http://www.mozilla.org/security/announce/2013/mfsa2013-59.html

https://bugzilla.novell.com/show_bug.cgi?id=792432

https://bugzilla.novell.com/show_bug.cgi?id=813026

https://bugzilla.novell.com/show_bug.cgi?id=819204

https://bugzilla.novell.com/show_bug.cgi?id=825935

http://support.novell.com/security/cve/CVE-2012-1942.html

http://support.novell.com/security/cve/CVE-2013-0788.html

http://support.novell.com/security/cve/CVE-2013-0791.html

http://support.novell.com/security/cve/CVE-2013-0792.html

http://support.novell.com/security/cve/CVE-2013-0793.html

http://support.novell.com/security/cve/CVE-2013-0794.html

http://support.novell.com/security/cve/CVE-2013-0795.html

http://support.novell.com/security/cve/CVE-2013-0796.html

http://support.novell.com/security/cve/CVE-2013-0797.html

http://support.novell.com/security/cve/CVE-2013-0798.html

http://support.novell.com/security/cve/CVE-2013-0799.html

http://support.novell.com/security/cve/CVE-2013-0800.html

http://support.novell.com/security/cve/CVE-2013-0801.html

http://support.novell.com/security/cve/CVE-2013-1669.html

http://support.novell.com/security/cve/CVE-2013-1670.html

http://support.novell.com/security/cve/CVE-2013-1671.html

http://support.novell.com/security/cve/CVE-2013-1672.html

http://support.novell.com/security/cve/CVE-2013-1673.html

http://support.novell.com/security/cve/CVE-2013-1674.html

http://support.novell.com/security/cve/CVE-2013-1675.html

http://support.novell.com/security/cve/CVE-2013-1676.html

http://support.novell.com/security/cve/CVE-2013-1677.html

http://support.novell.com/security/cve/CVE-2013-1678.html

http://support.novell.com/security/cve/CVE-2013-1679.html

http://support.novell.com/security/cve/CVE-2013-1680.html

http://support.novell.com/security/cve/CVE-2013-1681.html

http://support.novell.com/security/cve/CVE-2013-1682.html

http://support.novell.com/security/cve/CVE-2013-1684.html

http://support.novell.com/security/cve/CVE-2013-1685.html

http://support.novell.com/security/cve/CVE-2013-1686.html

http://support.novell.com/security/cve/CVE-2013-1687.html

http://support.novell.com/security/cve/CVE-2013-1690.html

http://support.novell.com/security/cve/CVE-2013-1692.html

http://support.novell.com/security/cve/CVE-2013-1693.html

http://support.novell.com/security/cve/CVE-2013-1697.html

プラグインの詳細

深刻度: Critical

ID: 68949

ファイル名: suse_11_firefox-20130628-130702.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/7/18

更新日: 2022/3/29

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/7/2

CISA の既知の悪用された脆弱性の期限日: 2022/3/24, 2022/4/18

エクスプロイト可能

Metasploit (Firefox onreadystatechange Event DocumentViewerImpl Use After Free)

参照情報

CVE: CVE-2012-1942, CVE-2013-0788, CVE-2013-0791, CVE-2013-0792, CVE-2013-0793, CVE-2013-0794, CVE-2013-0795, CVE-2013-0796, CVE-2013-0797, CVE-2013-0798, CVE-2013-0799, CVE-2013-0800, CVE-2013-0801, CVE-2013-1669, CVE-2013-1670, CVE-2013-1671, CVE-2013-1672, CVE-2013-1673, CVE-2013-1674, CVE-2013-1675, CVE-2013-1676, CVE-2013-1677, CVE-2013-1678, CVE-2013-1679, CVE-2013-1680, CVE-2013-1681, CVE-2013-1682, CVE-2013-1684, CVE-2013-1685, CVE-2013-1686, CVE-2013-1687, CVE-2013-1690, CVE-2013-1692, CVE-2013-1693, CVE-2013-1697