openSUSE セキュリティ更新:MozillaFirefox(openSUSE-SU-2011:1079-1)

critical Nessus プラグイン ID 75656
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Mozilla Firefox はバージョン 3.6.23 に更新され、様々なバグとセキュリティの問題が修正されました。

MFSA 2011-36:Mozilla 開発者が、Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンのいくつかのメモリ安全性のバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。

一般に Thunderbird 製品および SeaMonkey 製品では、スクリプティングが無効になるので、これらの欠陥はメールを使って悪用できません。ただし、これらの製品でのブラウザまたはブラウザのようなコンテキストでは、リスクがある可能性があります。

Benjamin Smedberg、Bob Clary、Jesse Ruderman が、 Firefox 3.6 および Firefox 6 に影響を与えるメモリの安全性に関する問題を、報告しました。
(CVE-2011-2995)

Josh Aas が、プラグイン API での、Firefox 3.6 のみに影響する潜在的なクラッシュを、報告しました。(CVE-2011-2996)

MFSA 2011-37:Mark Kaplan 氏は、大きな JavaScript RegExp 表現を使用するときの整数アンダーフローによる悪用可能なクラッシュの潜在性について報告しました。
また、弊社は、この問題の修正に貢献していただいた Mark Kaplan に感謝の意を表します。(CVE 未発行)

MFSA 2011-38:Mozilla の開発者である Boris Zbarsky 氏は、「location」という名前のフレームで、ページのスクリプトがフレーム作成前に True オブジェクトを参照しない限り、window.location オブジェクトをシャドーする可能性があることを報告しました。一部のプラグインがページ生成元を判断するために window.location の値を使用するため、これによってプラグインを騙して、プラグインコンテンツのアクセス権を、同一生成元ポリシーに違反して、別のサイトまたはローカルファイルシステムへ付与させることがあります。この欠陥により、 MFSA 2010-10 に追加された修正を回避できます。
(CVE-2011-2999)

MFSA 2011-39:Citrix Online の Ian Graham 氏は、複数の Location ヘッダーがリダイレクト応答に存在する際、Mozilla の挙動が他のブラウザと異なることを報告しました。Chrome と Internet Explorer では 1 つ目の Location ヘッダーを使用するのに対して、Mozilla では 2 つ目の Location ヘッダーを使用しました。異なる値を使用した 2 つのコピーがこのヘッダーにある場合は、脆弱性のあるサーバーに CRLF インジェクション攻撃が存在する兆候である可能性があります。最も一般的には、応答分割に対して脆弱なのは Location ヘッダー自体であり、このため Mozilla に好まれるコピーは、悪意あるもののようです。ただし、1 つ目のコピーはサーバーの脆弱性の性質に応じて注入されたものであった可能性があります。

Mozilla ブラウザエンジンが、このヘッダーの 2 つのコピーを、エラー状態として別の値で扱うように変更されています。同じ修正が Content-Length と Content-Disposition のヘッダーに適用されています。
(CVE-2011-3000)

MFSA 2011-40:Mariusz Mlynski 氏は、ユーザーに Enter キーをゲームまたはテストの一部として長押しさせることができた場合、悪意のあるページによりダウンロードダイアログが表示され、そのキーによりデフォルト Open アクションを有効化する可能性があることを報告しました。一部のファイルタイプでは、これは(ポップアップと同様に)単に邪魔な存在でしたが、別のファイルタイプでは強力なスクリプト機能がありました。そして、これにより攻撃者が、潜在的に敵意のあるインターネットコンテンツに、通常露出されていないアプリケーションの脆弱性を悪用する道が開かれました。

Enter を押し続けることにより、Download Manager に起因して任意のコードを実行できます(CVE-2011-2372)

ソリューション

影響を受けた MozillaFirefox パッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=720264

https://lists.opensuse.org/opensuse-updates/2011-09/msg00036.html

プラグインの詳細

深刻度: Critical

ID: 75656

ファイル名: suse_11_3_MozillaFirefox-110928.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2011/9/28

参照情報

CVE: CVE-2011-2372, CVE-2011-2995, CVE-2011-2996, CVE-2011-2999, CVE-2011-3000