openSUSE セキュリティ更新:MozillaFirefox / MozillaThunderbird / mozilla-nspr / など(openSUSE-SU-2013:1348-1)

critical Nessus プラグイン ID 75122

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

seamonkey の変更:

- SeaMonkey 2.20 への更新(bnc#833389)

- MFSA 2013-63/CVE-2013-1701/CVE-2013-1702 さまざまなメモリ安全性の問題

- MFSA 2013-64/CVE-2013-1704(bmo#883313)SetBody 中に DOM を変化させる use-after-free

- MFSA 2013-65/CVE-2013-1705(bmo#882865)CRMF リクエストを生成する際のバッファアンダーフロー

- MFSA 2013-67/CVE-2013-1708(bmo#879924)WAV オーディオファイルのデコーディング中に発生するクラッシュ

- MFSA 2013-68/CVE-2013-1709(bmo#838253)ドキュメント URI の不当表示およびなりすまし

- MFSA 2013-69/CVE-2013-1710(bmo#871368)CRMF リクエストにより、コード実行および XSS 攻撃が可能になります。

- MFSA 2013-70/CVE-2013-1711(bmo#843829)XBL Scopes を使用した XrayWrappers のバイパス

- MFSA 2013-72/CVE-2013-1713(bmo#887098)一部の JavaScript コンポーネントに対して、誤ったプリンシパルが URI の検証に使用される。

- MFSA 2013-73/ CVE-2013-1714(bmo#879787)Web ワーカーおよび XMLHttpRequest での同一生成元のバイパス。

- MFSA 2013-75/CVE-2013-1717(bmo#406541、bmo#738397)ローカルの Java アプレットがローカルファイルシステムのコンテンツを読み込む可能性があります。

- NSPR 4.10 と NSS 3.15 を必要とします

- 旧式 seamonkey-shared-nss-db.patch を削除しました

seamonkey の変更:

- SeaMonkey 2.20 への更新(bnc#833389)

- MFSA 2013-63/CVE-2013-1701/CVE-2013-1702 さまざまなメモリ安全性の問題

- MFSA 2013-64/CVE-2013-1704(bmo#883313)SetBody 中に DOM を変化させる use-after-free

- MFSA 2013-65/CVE-2013-1705(bmo#882865)CRMF リクエストを生成する際のバッファアンダーフロー

- MFSA 2013-67/CVE-2013-1708(bmo#879924)WAV オーディオファイルのデコーディング中に発生するクラッシュ

- MFSA 2013-68/CVE-2013-1709(bmo#838253)ドキュメント URI の不当表示およびなりすまし

- MFSA 2013-69/CVE-2013-1710(bmo#871368)CRMF リクエストにより、コード実行および XSS 攻撃が可能になります。

- MFSA 2013-70/CVE-2013-1711(bmo#843829)XBL Scopes を使用した XrayWrappers のバイパス

- MFSA 2013-72/CVE-2013-1713(bmo#887098)一部の JavaScript コンポーネントに対して、誤ったプリンシパルが URI の検証に使用される。

- MFSA 2013-73/ CVE-2013-1714(bmo#879787)Web ワーカーおよび XMLHttpRequest での同一生成元のバイパス。

- MFSA 2013-75/CVE-2013-1717(bmo#406541、bmo#738397)ローカルの Java アプレットがローカルファイルシステムのコンテンツを読み込む可能性があります。

- NSPR 4.10 と NSS 3.15 を必要とします

- 旧式 seamonkey-shared-nss-db.patch を削除しました

XULRunner の変更:

- 17.0.8esr へ更新します(bnc#833389)

- MFSA 2013-63/CVE-2013-1701 さまざまなメモリ安全性の問題

- MFSA 2013-68/CVE-2013-1709(bmo#838253)ドキュメント URI の不当表示およびなりすまし

- MFSA 2013-69/CVE-2013-1710(bmo#871368)CRMF リクエストにより、コード実行および XSS 攻撃が可能になります。

- MFSA 2013-72/CVE-2013-1713(bmo#887098)一部の JavaScript コンポーネントに対して、誤ったプリンシパルが URI の検証に使用される。

- MFSA 2013-73/ CVE-2013-1714(bmo#879787)Web ワーカーおよび XMLHttpRequest での同一生成元のバイパス。

- MFSA 2013-75/CVE-2013-1717(bmo#406541、bmo#738397)ローカルの Java アプレットがローカルファイルシステムのコンテンツを読み込む可能性があります。

XULRunner の変更:

- 17.0.8esr へ更新します(bnc#833389)

- MFSA 2013-63/CVE-2013-1701 さまざまなメモリ安全性の問題

- MFSA 2013-68/CVE-2013-1709(bmo#838253)ドキュメント URI の不当表示およびなりすまし

- MFSA 2013-69/CVE-2013-1710(bmo#871368)CRMF リクエストにより、コード実行および XSS 攻撃が可能になります。

- MFSA 2013-72/CVE-2013-1713(bmo#887098)一部の JavaScript コンポーネントに対して、誤ったプリンシパルが URI の検証に使用される。

- MFSA 2013-73/ CVE-2013-1714(bmo#879787)Web ワーカーおよび XMLHttpRequest での同一生成元のバイパス。

- MFSA 2013-75/CVE-2013-1717(bmo#406541、bmo#738397)ローカルの Java アプレットがローカルファイルシステムのコンテンツを読み込む可能性があります。

MozillaThunderbird の変更:

- Thunderbird 17.0.8 に更新してください(bnc#833389)

- MFSA 2013-63/CVE-2013-1701 さまざまなメモリ安全性の問題

- MFSA 2013-68/CVE-2013-1709(bmo#838253)ドキュメント URI の不当表示およびなりすまし

- MFSA 2013-69/CVE-2013-1710(bmo#871368)CRMF リクエストにより、コード実行および XSS 攻撃が可能になります。

- MFSA 2013-72/CVE-2013-1713(bmo#887098)一部の JavaScript コンポーネントに対して、誤ったプリンシパルが URI の検証に使用される。

- MFSA 2013-73/ CVE-2013-1714(bmo#879787)Web ワーカーおよび XMLHttpRequest での同一生成元のバイパス。

- MFSA 2013-75/CVE-2013-1717(bmo#406541、bmo#738397)ローカルの Java アプレットがローカルファイルシステムのコンテンツを読み込む可能性があります。

- Enigmail を 1.5.2 へ更新

- バグ修正リリース

MozillaThunderbird の変更:

- Thunderbird 17.0.8 に更新してください(bnc#833389)

- MFSA 2013-63/CVE-2013-1701 さまざまなメモリ安全性の問題

- MFSA 2013-68/CVE-2013-1709(bmo#838253)ドキュメント URI の不当表示およびなりすまし

- MFSA 2013-69/CVE-2013-1710(bmo#871368)CRMF リクエストにより、コード実行および XSS 攻撃が可能になります。

- MFSA 2013-72/CVE-2013-1713(bmo#887098)一部の JavaScript コンポーネントに対して、誤ったプリンシパルが URI の検証に使用される。

- MFSA 2013-73/ CVE-2013-1714(bmo#879787)Web ワーカーおよび XMLHttpRequest での同一生成元のバイパス。

- MFSA 2013-75/CVE-2013-1717(bmo#406541、bmo#738397)ローカルの Java アプレットがローカルファイルシステムのコンテンツを読み込む可能性があります。

- Enigmail を 1.5.2 へ更新

- バグ修正リリース

mozilla-nss での変更:

- 32 ビットの要件を修正、実際は () なし

- 3.15.1 への更新

- TLS 1.2(RFC 5246)のサポートHMAC-SHA256 暗号化パッケージ(RFC 5246 および RFC 5289)がサポートされ、 MD5 および SHA-1 なしで TLS を使用できます。次の制限に注意してください:TLS 1.2 クライアント認証の署名で使用されるハッシュ関数は、TLS 1.2 PRF のハッシュ関数である必要があり、これは常に NSS 3.15.1 の SHA-256 です。AES GCM 暗号化パッケージはまだサポートされていません。

- いくつかのバグ修正と改善

- - mozilla-nss-certs の代わりに libnssckbi が必要なため、p11-kit は後者(fate#314991)とコンフリクトする可能性があります

- 3.15 への更新

- パッケージング

+ 旧式パッチを削除しました

- nss-disable-expired-testcerts.patch

- bug-834091.patch

- 新しい機能

+ OCSP Stapling(RFC 6066、証明書ステータスリクエスト)のサポートが、クライアントとサーバーのソケットの両方に追加されました。SSL_OptionSetDefault(SSL_ENABLE_OCSP_STAPLING、PR_TRUE)への呼び出しにより、TLS クライアントアプリケーションがこれを有効にできます。

+ SECITEM_ReallocItemV2 関数を追加しました。これは、現在は旧式だと宣言されている SECITEM_ReallocItem 関数に置き換わるものです。

+ PK11_Encrypt および PK11_Decrypt により、単一動作(つまりマルチパートでない)対称キー暗号化および復号化をサポートします。

- Name Constraints のエクステンションの作成をサポートするために、certutil が更新されています。

- ssl.h SSL_PeerStapledOCSPResponse の新機能 - status_request エクステンションをネゴシエートした TLS クライアントソケットで使用された場合、サーバーのステープリングされた OCSP 応答を返します。SSL_SetStapledOCSPResponses - クライアントが status_request 拡張を送信するときに、ステープリングされた OCSP 応答を、TLS サーバーソケットが返すように、設定します。
in ocsp.h CERT_PostOCSPRequest - 主にテスト用で、 RAW OCSP リクスト/応答の送受信を許可します。 in secpkcs7.h SEC_PKCS7VerifyDetachedSignatureAtTime - 現在ではなく特定の時刻に PKCS#7 署名を認証します。 in xconst.h CERT_EncodeNameConstraintsExtension - CERT_DecodeNameConstraintsExtension 用のマッチング機能で、NSS 3.10 で追加されます。 in secitem.h SECITEM_AllocArray SECITEM_DupArray SECITEM_FreeArray SECITEM_ZfreeArray - SECItemArrays の割り当てと割り当て解除を処理するユーティリティ機能です。 SECITEM_ReallocItemV2 - 現在では旧式になっている SECITEM_ReallocItem を置換します。
SECITEM_ReallocItemV2 は、呼び出し側の期待により適切に一致し、割り当てられている項目->len を更新します。SECITEM_ReallocItem に関する問題の詳細については、バグ 298649 およびバグ 298938 を参照してください。in pk11pub.h PK11_Decrypt - 復号化が PKCS#11 単一動作として(例えばマルチパートではなく)実行されます。これは AES-GCM に必要です。PK11_Encrypt - 暗号化が PKCS#11 単一動作として(例えばマルチパートではなく)実行されます。これは AES-GCM に必要です。

- 新しいタイプの in secitem.h SECItemArray - SECItems の可変長配列を示します。

- ssl.h SSL_ENABLE_OCSP_STAPLING の新しいマクロ - PR_TRUE に設定した場合、TLS クライアントソケットを構成して certificate_status 拡張(例:OCSP Stapling)をリクエストするために SSL_OptionSet で使用します

- 重要な変更点

+ SECITEM_ReallocItem が廃止されました。SECITEM_ReallocItemV2 を今後すべてのコードで使用することを検討してください。

+ nssckbi モジュールの root CA 証明書のリストが、更新されています。

+ SSL_AuthCertificate のデフォルトの実装が更新され、 TLS サーバーにより OCSP キャッシュにステープルされた証明書ステータス応答が追加されています。

- 多数のバグ修正

- ソース URL の追加、https://en.opensuse.org/SourceUrls を参照

mozilla-nss での変更:

- 32 ビットの要件を修正、実際は () なし

- 3.15.1 への更新

- TLS 1.2(RFC 5246)のサポートHMAC-SHA256 暗号化パッケージ(RFC 5246 および RFC 5289)がサポートされ、 MD5 および SHA-1 なしで TLS を使用できます。次の制限に注意してください:TLS 1.2 クライアント認証の署名で使用されるハッシュ関数は、TLS 1.2 PRF のハッシュ関数である必要があり、これは常に NSS 3.15.1 の SHA-256 です。AES GCM 暗号化パッケージはまだサポートされていません。

- いくつかのバグ修正と改善

- - mozilla-nss-certs の代わりに libnssckbi が必要なため、p11-kit は後者(fate#314991)とコンフリクトする可能性があります

- 3.15 への更新

- パッケージング

+ 旧式パッチを削除しました

- nss-disable-expired-testcerts.patch

- bug-834091.patch

- 新しい機能

+ OCSP Stapling(RFC 6066、証明書ステータスリクエスト)のサポートが、クライアントとサーバーのソケットの両方に追加されました。SSL_OptionSetDefault(SSL_ENABLE_OCSP_STAPLING、PR_TRUE)への呼び出しにより、TLS クライアントアプリケーションがこれを有効にできます。

+ SECITEM_ReallocItemV2 関数を追加しました。これは、現在は旧式だと宣言されている SECITEM_ReallocItem 関数に置き換わるものです。

+ PK11_Encrypt および PK11_Decrypt により、単一動作(つまりマルチパートでない)対称キー暗号化および復号化をサポートします。

- Name Constraints のエクステンションの作成をサポートするために、certutil が更新されています。

- ssl.h SSL_PeerStapledOCSPResponse の新機能 - status_request エクステンションをネゴシエートした TLS クライアントソケットで使用された場合、サーバーのステープリングされた OCSP 応答を返します。SSL_SetStapledOCSPResponses - クライアントが status_request 拡張を送信するときに、ステープリングされた OCSP 応答を、TLS サーバーソケットが返すように、設定します。
in ocsp.h CERT_PostOCSPRequest - 主にテスト用で、 RAW OCSP リクスト/応答の送受信を許可します。 in secpkcs7.h SEC_PKCS7VerifyDetachedSignatureAtTime - 現在ではなく特定の時刻に PKCS#7 署名を認証します。 in xconst.h CERT_EncodeNameConstraintsExtension - CERT_DecodeNameConstraintsExtension 用のマッチング機能で、NSS 3.10 で追加されます。 in secitem.h SECITEM_AllocArray SECITEM_DupArray SECITEM_FreeArray SECITEM_ZfreeArray - SECItemArrays の割り当てと割り当て解除を処理するユーティリティ機能です。 SECITEM_ReallocItemV2 - 現在では旧式になっている SECITEM_ReallocItem を置換します。
SECITEM_ReallocItemV2 は、呼び出し側の期待により適切に一致し、割り当てられている項目->len を更新します。SECITEM_ReallocItem に関する問題の詳細については、バグ 298649 およびバグ 298938 を参照してください。in pk11pub.h PK11_Decrypt - 復号化が PKCS#11 単一動作として(例えばマルチパートではなく)実行されます。これは AES-GCM に必要です。PK11_Encrypt - 暗号化が PKCS#11 単一動作として(例えばマルチパートではなく)実行されます。これは AES-GCM に必要です。

- 新しいタイプの in secitem.h SECItemArray - SECItems の可変長配列を示します。

- ssl.h SSL_ENABLE_OCSP_STAPLING の新しいマクロ - PR_TRUE に設定した場合、TLS クライアントソケットを構成して certificate_status 拡張(例:OCSP Stapling)をリクエストするために SSL_OptionSet で使用します

- 重要な変更点

+ SECITEM_ReallocItem が廃止されました。SECITEM_ReallocItemV2 を今後すべてのコードで使用することを検討してください。

+ nssckbi モジュールの root CA 証明書のリストが、更新されています。

+ SSL_AuthCertificate のデフォルトの実装が更新され、 TLS サーバーにより OCSP キャッシュにステープルされた証明書ステータス応答が追加されています。

- 多数のバグ修正

- ソース URL の追加、https://en.opensuse.org/SourceUrls を参照

mozilla-nspr での変更:

- バージョン 4.10 に更新してください

- bmo#844513:AddressSanitizer(ASan)メモリチェック注釈が PLArena に追加されます。

- bmo#849089:NSPRの configure.in が autoconf の現在のバージョンと動作するように簡単な変更を行いました。

-bmo#856196:コンパイラの警告を修正し、 NSPR 4.10 のコードをクリーンアップします。

- bmo#859066:nsprpub/pr/src/misc/prnetdb.c の警告を修正します。

- bmo#859830:android/api-level.h 用の ANDROID_VERSION を廃止します。

- bmo#861434:Linux で絶対値を使用するのではなく、メインプロセスに対して相対的に PR_SetThreadPriority() の優先度を変更します。

- bmo#871064L:_PR_InitThreads() は PR_SetThreadPriority を呼び出すべきではありません。

mozilla-nspr での変更:

- バージョン 4.10 に更新してください

- bmo#844513:AddressSanitizer(ASan)メモリチェック注釈が PLArena に追加されます。

- bmo#849089:NSPRの configure.in が autoconf の現在のバージョンと動作するように簡単な変更を行いました。

-bmo#856196:コンパイラの警告を修正し、 NSPR 4.10 のコードをクリーンアップします。

- bmo#859066:nsprpub/pr/src/misc/prnetdb.c の警告を修正します。

- bmo#859830:android/api-level.h 用の ANDROID_VERSION を廃止します。

- bmo#861434:Linux で絶対値を使用するのではなく、メインプロセスに対して相対的に PR_SetThreadPriority() の優先度を変更します。

- bmo#871064L:_PR_InitThreads() は PR_SetThreadPriority を呼び出すべきではありません。

MozillaFirefox の問題:

- Firefox 23.0 への更新(bnc#833389)

- MFSA 2013-63/CVE-2013-1701/CVE-2013-1702 さまざまなメモリ安全性の問題

- MFSA 2013-64/CVE-2013-1704(bmo#883313)SetBody 中に DOM を変化させる use-after-free

- MFSA 2013-65/CVE-2013-1705(bmo#882865)CRMF リクエストを生成する際のバッファアンダーフロー

- MFSA 2013-67/CVE-2013-1708(bmo#879924)WAV オーディオファイルのデコーディング中に発生するクラッシュ

- MFSA 2013-68/CVE-2013-1709(bmo#838253)ドキュメント URI の不当表示およびなりすまし

- MFSA 2013-69/CVE-2013-1710(bmo#871368)CRMF リクエストにより、コード実行および XSS 攻撃が可能になります。

- MFSA 2013-70/CVE-2013-1711(bmo#843829)XBL Scopes を使用した XrayWrappers のバイパス

- MFSA 2013-72/CVE-2013-1713(bmo#887098)一部の JavaScript コンポーネントに対して、誤ったプリンシパルが URI の検証に使用される。

- MFSA 2013-73/ CVE-2013-1714(bmo#879787)Web ワーカーおよび XMLHttpRequest での同一生成元のバイパス。

- MFSA 2013-75/CVE-2013-1717(bmo#406541、bmo#738397)ローカルの Java アプレットがローカルファイルシステムのコンテンツを読み込む可能性があります。

- NSPR 4.10 と NSS 3.15 を必要とします

- ARM のビルドを修正します(/-g/ は /-grecord-switches/ と一致します)

MozillaFirefox の問題:

- Firefox 23.0 への更新(bnc#833389)

- MFSA 2013-63/CVE-2013-1701/CVE-2013-1702 さまざまなメモリ安全性の問題

- MFSA 2013-64/CVE-2013-1704(bmo#883313)SetBody 中に DOM を変化させる use-after-free

- MFSA 2013-65/CVE-2013-1705(bmo#882865)CRMF リクエストを生成する際のバッファアンダーフロー

- MFSA 2013-67/CVE-2013-1708(bmo#879924)WAV オーディオファイルのデコーディング中に発生するクラッシュ

- MFSA 2013-68/CVE-2013-1709(bmo#838253)ドキュメント URI の不当表示およびなりすまし

- MFSA 2013-69/CVE-2013-1710(bmo#871368)CRMF リクエストにより、コード実行および XSS 攻撃が可能になります。

- MFSA 2013-70/CVE-2013-1711(bmo#843829)XBL Scopes を使用した XrayWrappers のバイパス

- MFSA 2013-72/CVE-2013-1713(bmo#887098)一部の JavaScript コンポーネントに対して、誤ったプリンシパルが URI の検証に使用される。

- MFSA 2013-73/ CVE-2013-1714(bmo#879787)Web ワーカーおよび XMLHttpRequest での同一生成元のバイパス。

- MFSA 2013-75/CVE-2013-1717(bmo#406541、bmo#738397)ローカルの Java アプレットがローカルファイルシステムのコンテンツを読み込む可能性があります。

- NSPR 4.10 と NSS 3.15 を必要とします

- ARM のビルドを修正します(/-g/ は /-grecord-switches/ と一致します)

ソリューション

影響を受ける MozillaFirefox / MozillaThunderbird / mozilla-nspr / などのパッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=833389

https://en.opensuse.org/SourceUrls

https://lists.opensuse.org/opensuse-updates/2013-08/msg00036.html

プラグインの詳細

深刻度: Critical

ID: 75122

ファイル名: openSUSE-2013-652.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-buildsymbols, p-cpe:/a:novell:opensuse:MozillaFirefox-debuginfo, p-cpe:/a:novell:opensuse:MozillaFirefox-debugsource, p-cpe:/a:novell:opensuse:MozillaFirefox-devel, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, p-cpe:/a:novell:opensuse:MozillaThunderbird, p-cpe:/a:novell:opensuse:MozillaThunderbird-buildsymbols, p-cpe:/a:novell:opensuse:MozillaThunderbird-debuginfo, p-cpe:/a:novell:opensuse:MozillaThunderbird-debugsource, p-cpe:/a:novell:opensuse:MozillaThunderbird-devel, p-cpe:/a:novell:opensuse:MozillaThunderbird-devel-debuginfo, p-cpe:/a:novell:opensuse:MozillaThunderbird-translations-common, p-cpe:/a:novell:opensuse:MozillaThunderbird-translations-other, p-cpe:/a:novell:opensuse:enigmail, p-cpe:/a:novell:opensuse:enigmail-debuginfo, p-cpe:/a:novell:opensuse:libfreebl3, p-cpe:/a:novell:opensuse:libfreebl3-32bit, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo-32bit, p-cpe:/a:novell:opensuse:libsoftokn3, p-cpe:/a:novell:opensuse:libsoftokn3-32bit, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-js, p-cpe:/a:novell:opensuse:mozilla-js-32bit, p-cpe:/a:novell:opensuse:mozilla-js-debuginfo, p-cpe:/a:novell:opensuse:mozilla-js-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr, p-cpe:/a:novell:opensuse:mozilla-nspr-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debugsource, p-cpe:/a:novell:opensuse:mozilla-nspr-devel, p-cpe:/a:novell:opensuse:mozilla-nss, p-cpe:/a:novell:opensuse:mozilla-nss-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs, p-cpe:/a:novell:opensuse:mozilla-nss-certs-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debugsource, p-cpe:/a:novell:opensuse:mozilla-nss-devel, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-tools, p-cpe:/a:novell:opensuse:mozilla-nss-tools-debuginfo, p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-debuginfo, p-cpe:/a:novell:opensuse:seamonkey-debugsource, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, p-cpe:/a:novell:opensuse:xulrunner, p-cpe:/a:novell:opensuse:xulrunner-32bit, p-cpe:/a:novell:opensuse:xulrunner-buildsymbols, p-cpe:/a:novell:opensuse:xulrunner-debuginfo, p-cpe:/a:novell:opensuse:xulrunner-debuginfo-32bit, p-cpe:/a:novell:opensuse:xulrunner-debugsource, p-cpe:/a:novell:opensuse:xulrunner-devel, p-cpe:/a:novell:opensuse:xulrunner-devel-debuginfo, cpe:/o:novell:opensuse:12.2, cpe:/o:novell:opensuse:12.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/8/8

エクスプロイト可能

Metasploit (Firefox toString console.time Privileged Javascript Injection)

参照情報

CVE: CVE-2013-1701, CVE-2013-1702, CVE-2013-1704, CVE-2013-1705, CVE-2013-1708, CVE-2013-1709, CVE-2013-1710, CVE-2013-1711, CVE-2013-1713, CVE-2013-1714, CVE-2013-1717