openSUSE セキュリティ更新:seamonkey(openSUSE-SU-2010:0430-1)

high Nessus プラグイン ID 75731
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

この更新は、Mozilla SeaMonkey を 2.0.6 セキュリティリリースに更新します。

これは次のセキュリティのバグを修正しています:
MFSA 2010-34 / CVE-2010-1211: Mozilla の開発者は、Firefox などの Mozilla ベースの製品で使用されているブラウザエンジンのいくつかのメモリ安全性のバグを特定し、修正しました。
これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。Jesse Ruderman 氏、Ehsan Akhgari 氏、 Mats Palmgren 氏、Igor Bukanov 氏、Gary Kwong 氏、Tobias Markus 氏および Daniel Holbert 氏が Firefox 3.6 および Firefox 3.5 に影響するメモリの安全性の問題を報告しました。

MFSA 2010-35 / CVE-2010-1208:セキュリティ研究者の regenrecht が、 TippingPoint Zero Day イニシアチブで、特定の状況下において、ある別のオブジェクトが参照しているイベント属性ノードを削除することができる、DOM 属性の複製ルーチンのエラーを報告しました。その後この参照がアクセスされ、攻撃者がコントロールするメモリが実行される可能性があります。

MFSA 2010-36 / CVE-2010-1209:セキュリティ研究者の regenrecht が、 TippingPoint Zero Day イニシアチブで、特定の状況下において、ある別のオブジェクトが参照しているイベント属性ノードを削除することができる、DOM 属性の複製ルーチンのエラーを報告しました。分離され、その後、削除されるノードを使用することにより、攻撃者が制御するメモリの実行が引き起こされる可能性があります。

MFSA 2010-37 / CVE-2010-1214:セキュリティ研究者の J23 が TippingPoint Zero Day イニシアチブで、プラグインパラメーター要素の名前および値の保存に使用されるコード内にあるエラーを報告しました。悪意のあるページが、大量のパラメーター要素が含まれるプラグインコンテンツを埋め込み、パラメーター要素をカウントする整数値でオーバーフローが発生する可能性があります。後ほど、この整数はプラグインパラメーターの保存に使用されるメモリバッファを割り当てるために使われます。このような状況では、作成されるバッファが小さすぎると、攻撃者の制御するデータがバッファの終端を超えて書き込まれます。これにより、コードの実行を引き起こす可能性があります。

MFSA 2010-39 / CVE-2010-2752:セキュリティ研究者の J23 が、TippingPoint Zero Day イニシアチブで、 CSS の値の保存に使用される配列クラスに整数オーバーフローの脆弱性があることを報告しました。配列のサイズを割り当てるために使用される 16 ビットの整数値がオーバーフローして、作成されるメモリバッファが小さくなりすぎる可能性があります。後ほど、配列にCSS の値が入力される際、データがバッファの終端を超えて書き込まれ、攻撃者が制御するメモリの実行が引き起こされる可能性があります。

MFSA 2010-40 / CVE-2010-2753:セキュリティ研究者の regenrecht が TippingPoint Zero Day イニシアチブで、 XUL <tree> 要素の選択属性の実装で整数オーバーフローの脆弱性を報告しました。新しい選択のサイズが大きい場合、選択の長さを計算する際に使われる整数値がオーバーフローし、選択マークの範囲を偽造する可能性があります。adjustSelection が偽造範囲で呼び出される際に、範囲が削除され、ぶらさがり参照が残ります。これにより、攻撃者が、被害者のコンピューターで削除されたメモリーを呼びだし、任意のコードを実行する可能性があります。

MFSA 2010-41 / CVE-2010-1205:OUSPG 研究者の Aki Helin 氏は、 libpng が処理するイメージデータを消費する Mozilla グラフィックコードのバッファオーバーフローを報告しました。無効な形式の PNG ファイルを作成することで、 libpng が下流のクライアントに間違った画像サイズを報告する可能性があります。そのようなイメージの寸法が実際より小さく報告されると、グラフィックを表示するための Mozilla コードが、イメージデータを保存するためには小さすぎるメモリーバッファに割り当てるため、結果的にデータがバッファの終端を超えて書き込まれます。これにより、攻撃者がコントロールするメモリが実行される可能性があります。

MFSA 2011-42 / CVE-2010-1213:セキュリティ研究者の長谷川陽介氏は、コンテンツの JavaScript が無効な場合でも、Web Worker メソッドの importScripts は、リソースを他のドメインから読み込み、解析できることを報告しました。これは同一生成元ポリシー違反であり、攻撃者がこれを利用して、他のサイトから情報を盗む可能性があります。

MFSA 2010-45 / CVE-2010-1206:Google セキュリティ研究者の Michal Zalewski 氏が、ロケーションバーのコンテンツになりすます 2 つの方法を報告しました。1 つ目の方法は、HTTP 204(コンテンツなし)で応答するリソースを含む新しいウィンドウを開いてから、新しいウィンドウに対する参照を使用して、HTML コンテンツを空白のドキュメントに挿入します。2 つ目のロケーションバーなりすまし方法では、ウィンドウを開いたユーザーが、ドキュメントを読み込む前に window.stop() を呼び出す限り、新しいウィンドウで開かれたリソースが 204 で応答する必要はありません。
いずれの場合でも、ユーザーが現在開いているドキュメントの正しい場所が、欺かれる可能性があります。

MFSA 2010-45 / CVE-2010-2751:セキュリティ研究者の Jordi Chancel 氏が、ドキュメントが平文で送信された場合、ロケーションバーが安全なページのように偽装される可能性があることを報告しました。まず平文のリソースに対するリクエストを、有効な SSL/TLS 証明書の背後にある別のリソースにリダイレクトすることで、サーバーが脆弱性をトリガーします。リダイレクトでは応答せず、history.back() および history.forward() を含む JavaScript で応答する元の平文リソースの 2 番目のリクエストは、ロケーションバーに有効な SSL/TLS の証明と共に平文リソースを表示します。参照

MFSA 2010-46 / CVE-2010-0654:Google セキュリティ研究者の Chris Evans 氏は、偽造された CSS セレクタをターゲットのサイトに注入し、JavaScript の API を使用してデータを取得することにより、ドメイン間でデータの読み込むことが可能であることを報告しました。攻撃者が CSS セレクターの開閉部分をターゲットページの A ポイントと B ポイントに注入できた場合、これらの 2 つの注入ポイント間の領域が、 getComputedStyle() API.などを介してJavaScrip で読み取り可能になります。

MFSA 2010-47 / CVE-2010-2754:セキュリティ研究者の Soroush Dalili 氏は、エラーメッセージにスクリプトのファイル名および行数が含まれる場合、スクリプトエラーによって機密 URL パラメーターがドメイン間で漏洩する可能性があることを報告しました。

ソリューション

影響を受ける seamonkey パッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=622506

https://lists.opensuse.org/opensuse-updates/2010-07/msg00039.html

プラグインの詳細

深刻度: High

ID: 75731

ファイル名: suse_11_3_seamonkey-100721.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2010/7/21

参照情報

CVE: CVE-2010-0654, CVE-2010-1205, CVE-2010-1206, CVE-2010-1208, CVE-2010-1209, CVE-2010-1211, CVE-2010-1213, CVE-2010-1214, CVE-2010-2751, CVE-2010-2752, CVE-2010-2753, CVE-2010-2754

CWE: 94