SuSE 11.3 セキュリティの更新:MozillaFirefox(SAT パッチ番号 9049)

high Nessus プラグイン ID 73147

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

Mozilla Firefox は次の様々なセキュリティ問題とバグを修正した 24.4.0ESR リリースに更新されました:

- Mozilla の開発者とコミュニティは、Firefox などの Mozilla ベースの製品で使用されているブラウザエンジンで、いくつかのメモリ安全性のバグを特定し、修正しました。
これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。(MFSA 2014-15)

- Benoit Jacob 氏、Olli Pettay 氏、Jan Varga 氏、Jan de Mooij 氏、Jesse Ruderman 氏、Dan Gohman 氏および Christoph Diehl 氏は、Firefox ESR 24.3 および Firefox 27 に影響を与えるメモリ安全性の問題を報告しました。(CVE-2014-1493)

- Gregor Wagner 氏、Olli Pettay 氏、Gary Kwong 氏、Jesse Ruderman 氏、Luke Wagner 氏、Rob Fletcher 氏および Makoto Kato 氏は、Firefox 27 に影響を与えるメモリ安全性の問題とクラッシュを報告しました。(CVE-2014-1494)

- セキュリティ研究者の Ash 氏は、既存ファイルの更新のための抽出ファイルが、更新プロセス中でも読み取り専用でない問題を報告しました。これにより、悪意のあるアプリケーションがローカルシステム上に存在する場合、更新プロセス中にこれらのファイルが置換または改ざんされる可能性があります。(MFSA 2014-16/CVE-2014-1496)

- OUSPG のセキュリティ研究者である Atte Kettunen 氏は、WAV 形式のオーディオファイルを再生のためにデコードしている最中の領域外読み取りを報告しました。これにより、ヒープデータに対する Web コンテンツアクセスおよびクラッシュを引き起こされる可能性があります。(MFSA 2014-17/CVE-2014-1497)

- Mozilla 開発者の David Keeler 氏は、crypto.generateCRFMRequest メソッドが、ec-dual-use リクエストの生成時に KeyParams 引数の鍵タイプを適切に検証しないことを報告しました。これは、クラッシュおよびサービス拒否(DOS)攻撃につながる可能性があります。(MFSA 2014-18/CVE-2014-1498)

- Mozilla 開発者の Ehsan Akhgari 氏は、WebRTC セッションの権限プロンプトが、プロンプト生成中に時限のナビゲーションが発生した場合に、実際の元のサイトとは異なるサイトからのもののように見えるなりすまし攻撃について報告しました。これにより、攻撃者が、他のサイトとしてマスカレードし、なりすましを通じてユーザー権限を取得することで、Web カメラやマイクへのアクセスを取得する可能性があります。(MFSA 2014-19/CVE-2014-1499)

- Internetwache.org の一員であるセキュリティ研究者の Tim Philipp Schaefers 氏および Sebastian Neef 氏は、ページナビゲーションで JavaScript onbeforeunload イベントを使用するメカニズムが、ユーザーが悪意のあるページのタブを閉じることを妨げ、ブラウザを反応しなくすることを報告しました。これにより、リソース消費によるサービス拒否(DOS)攻撃が可能になり、ユーザーによるアプリケーションの終了がブロックされます。(MFSA 2014-20/CVE-2014-1500)

- セキュリティ研究者の Alex Infuehr 氏は、Android 用の Firefox で、file: protocol を使用してコンテキストメニューから「Open Link in New Tab」を選択することで、Web コンテンツからローカルファイルへのリンクを開くことが可能であることを報告しました。
この問題を悪用するためには、Web コンテンツが、悪意のあるローカルファイルの正確な場所を認識している必要がありました。この問題は、Android ではないシステムの Firefox には影響を与えません。(MFSA 2014-21/CVE-2014-1501)

- Mozilla 開発者の Jeff Gilbert 氏は、WebGL コンテンツを持つ悪意のあるサイトが、そのコンテキストから他のサイトの WebGL コンテキストのコンテンツにコンテンツを注入し、第二のサイトにテクスチャおよび類似するコンテンツを置換させる可能性があるメカニズムを発見しました。これを利用してデータを盗むことはできませんが、これらの限られた状況では任意のコンテンツをレンダリングされる可能性があります。(MFSA 2014-22/CVE-2014-1502)

- セキュリティ研究者の Nicolas Golubovic 氏は、data: documents の Content Security Policy(CSP)がセッションの復元の一部として保存されないことを報告しました。攻撃者が、被害者にページ上に注入された data: URL からドキュメントを開かせた場合、これはクロスサイトスクリプティング(XSS)攻撃につながる可能性があります。ターゲットページには、この XSS 攻撃から保護する厳格な CSP がある可能性がありますが、攻撃者が他のバグでブラウザのクラッシュを誘発した場合、XSS 攻撃が、サイトの CSP をバイパスして、セッションの復元中に発生する可能性があります。(MFSA 2014-23/CVE-2014-1504)

- BlackBerry Security Automated Analysis Team のセキュリティ研究者である Tyson Smith 氏と Jesse Schwartzentruber 氏は、ファジング中に Address Sanitizer ツールを使用して、MathML のポリゴンレンダリング中の領域外読み取りを発見しました。これにより、Web コンテンツが保護されたメモリアドレスを読み取る可能性があります。SVG タイミング攻撃のために使われた以前のテクニックと組み合わせることで、ドメインを越えてテキスト値が読み取られ、情報漏洩が発生する可能性があります。(MFSA 2014-26/CVE-2014-1508)

- セキュリティ研究者の John Thomson 氏は、表示のための PDF ファイルのフォントレンダリング中の Cairo グラフィックスライブラリのメモリ破損を発見しました。このメモリ破損は、悪用可能なクラッシュとサービス拒否(DOS)につながる可能性があります。この問題は、デフォルト構成で引き起こすことはできず、悪意のある拡張をインストールする必要があります。(MFSA 2014-27/CVE-2014-1509)

- Mozilla 開発者の Robert O'Callahan 氏は、SVG フィルターと feDisplacementMap への置換入力を呼び出す、タイミング攻撃のメカニズムを報告しました。これにより、置換がコンテンツから派生した値と関連付けられる可能性があります。これは、SVG タイミング攻撃のために使われた以前報告されたテクニックと類似しており、ドメインを越えてテキスト値が読み取られ、情報漏洩が発生する可能性があります。(MFSA 2014-28/CVE-2014-1505)

- セキュリティ研究者の Mariusz Mlynski 氏は、TippingPoint の Pwn2Own コンテストを通じて、信頼できない Web コンテンツが、JavaScript が実装された WebIDL に window.open() を呼び出させることで、chrome 権限があるページをロードすることが可能であることを報告しました。第二のバグにより、ユーザーのインタラクションなしでポップアップブロッカーをバイパスすることが可能でした。これらの 2 つのバグを組み合わせることで、攻撃者が、ブラウザの完全な権限で実行される JavaScript URL をロードすることが可能です。これにより、任意のコードの実行が可能になります。(MFSA 2014-29 / CVE-2014-1510 / CVE-2014-1511)

- セキュリティ研究機関の VUPEN は、TippingPoint の Pwn2Own コンテストを通じて、ガベージコレクション中のメモリプレッシャーが、JS エンジンの TypeObjects のメモリ破損につながり、悪用可能な use-after-free 状態が発生する可能性があることを報告しました。(MFSA 2014-30/CVE-2014-1512)

- セキュリティ研究者の Jueri Aedla 氏は、TippingPoint の Pwn2Own コンテストを通じて、TypedArrayObject が、ArrayBuffer オブジェクトが中性化され、まだ使用中にその長さをゼロに設定した状況を処理しないことを報告しました。これは、JavaScript ヒープ内の領域外読み書きにつながり、任意のコードの実行が可能になります。
(MFSA 2014-31/CVE-2014-1513)

- セキュリティ研究者の George Hotz 氏は、TippingPoint の Pwn2Own コンテストを通じて、ある配列から第二の、中性化された配列へ値がコピーされる問題を発見しました。これにより、メモリ内の領域外書き込みが可能になり、悪用可能なクラッシュが発生し、任意のコードの実行につながります。(MFSA 2014-32/CVE-2014-1514)

ソリューション

SAT パッチ番号 9049 を適用してください。

参考資料

http://www.mozilla.org/security/announce/2014/mfsa2014-15.html

http://www.mozilla.org/security/announce/2014/mfsa2014-16.html

http://www.mozilla.org/security/announce/2014/mfsa2014-17.html

http://www.mozilla.org/security/announce/2014/mfsa2014-18.html

http://www.mozilla.org/security/announce/2014/mfsa2014-19.html

http://www.mozilla.org/security/announce/2014/mfsa2014-20.html

http://www.mozilla.org/security/announce/2014/mfsa2014-21.html

http://www.mozilla.org/security/announce/2014/mfsa2014-22.html

http://www.mozilla.org/security/announce/2014/mfsa2014-23.html

http://www.mozilla.org/security/announce/2014/mfsa2014-26.html

http://www.mozilla.org/security/announce/2014/mfsa2014-27.html

http://www.mozilla.org/security/announce/2014/mfsa2014-28.html

http://www.mozilla.org/security/announce/2014/mfsa2014-29.html

http://www.mozilla.org/security/announce/2014/mfsa2014-30.html

http://www.mozilla.org/security/announce/2014/mfsa2014-31.html

http://www.mozilla.org/security/announce/2014/mfsa2014-32.html

https://bugzilla.novell.com/show_bug.cgi?id=868603

http://support.novell.com/security/cve/CVE-2014-1493.html

http://support.novell.com/security/cve/CVE-2014-1494.html

http://support.novell.com/security/cve/CVE-2014-1496.html

http://support.novell.com/security/cve/CVE-2014-1497.html

http://support.novell.com/security/cve/CVE-2014-1498.html

http://support.novell.com/security/cve/CVE-2014-1499.html

http://support.novell.com/security/cve/CVE-2014-1500.html

http://support.novell.com/security/cve/CVE-2014-1501.html

http://support.novell.com/security/cve/CVE-2014-1502.html

http://support.novell.com/security/cve/CVE-2014-1504.html

http://support.novell.com/security/cve/CVE-2014-1505.html

http://support.novell.com/security/cve/CVE-2014-1508.html

http://support.novell.com/security/cve/CVE-2014-1509.html

http://support.novell.com/security/cve/CVE-2014-1510.html

http://support.novell.com/security/cve/CVE-2014-1511.html

http://support.novell.com/security/cve/CVE-2014-1512.html

http://support.novell.com/security/cve/CVE-2014-1513.html

http://support.novell.com/security/cve/CVE-2014-1514.html

プラグインの詳細

深刻度: High

ID: 73147

ファイル名: suse_11_firefox-201403-140320.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2014/3/22

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:11:mozilla-nspr, p-cpe:/a:novell:suse_linux:11:mozilla-nspr-32bit, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/20

エクスプロイト可能

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参照情報

CVE: CVE-2014-1493, CVE-2014-1494, CVE-2014-1496, CVE-2014-1497, CVE-2014-1498, CVE-2014-1499, CVE-2014-1500, CVE-2014-1501, CVE-2014-1502, CVE-2014-1504, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514