openSUSE セキュリティ更新:seamonkey(seamonkey-5210)

critical Nessus プラグイン ID 76022
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.9

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Mozilla SeaMonkey はバージョン 2.4 に更新され、さまざまなバグおよびセキュリティ問題が修正されました。

MFSA 2011-36:Mozilla 開発者が、Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンのいくつかのメモリ安全性のバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。

一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。

Benjamin Smedberg、Bob Clary、Jesse Ruderman が、 Firefox 3.6 および Firefox 6 に影響を与えるメモリの安全性に関する問題を、報告しました。
(CVE-2011-2995)

Bob Clary、Andrew McCreight、Andreas Gal、Gary Kwong、Igor Bukanov、 Jason Orendorff、Jesse Ruderman、Marcia Knous が、 Firefox 6 に影響を与えるメモリ安全性(Firefox 7 で修正済み)に関する問題を、報告しました。
(CVE-2011-2997)

MFSA 2011-38:Mozilla の開発者である Boris Zbarsky 氏は、「location」という名前のフレームで、ページのスクリプトがフレーム作成前に True オブジェクトを参照しない限り、window.location オブジェクトをシャドーする可能性があることを報告しました。一部のプラグインがページ生成元を判断するために window.location の値を使用するため、これによってプラグインを騙して、プラグインコンテンツのアクセス権を、同一生成元ポリシーに違反して、別のサイトまたはローカルファイルシステムへ付与させることがあります。この欠陥により、 MFSA 2010-10 に追加された修正を回避できます。
(CVE-2011-2999)

MFSA 2011-39:Citrix Online の Ian Graham 氏は、複数の Location ヘッダーがリダイレクト応答に存在する際、Mozilla の挙動が他のブラウザと異なることを報告しました。Chrome と Internet Explorer では 1 つ目の Location ヘッダーを使用するのに対して、Mozilla では 2 つ目の Location ヘッダーを使用しました。異なる値を使用した 2 つのコピーがこのヘッダーにある場合は、脆弱性のあるサーバーに CRLF インジェクション攻撃が存在する兆候である可能性があります。最も一般的には、応答分割に対して脆弱なのは Location ヘッダー自体であり、このため Mozilla に好まれるコピーは、悪意あるもののようです。ただし、1 つ目のコピーはサーバーの脆弱性の性質に応じて注入されたものであった可能性があります。

Mozilla ブラウザエンジンが、このヘッダーの 2 つのコピーを、エラー状態として別の値で扱うように変更されています。同じ修正が Content-Length と Content-Disposition のヘッダーに適用されています。
(CVE-2011-3000)

MFSA 2011-40:Mariusz Mlynski 氏は、ユーザーに Enter キーをゲームまたはテストの一部として長押しさせることができた場合、悪意のあるページによりダウンロードダイアログが表示され、そのキーによりデフォルト Open アクションを有効化する可能性があることを報告しました。一部のファイルタイプでは、これは(ポップアップと同様に)単に邪魔な存在でしたが、別のファイルタイプでは強力なスクリプト機能がありました。そして、これにより攻撃者が、潜在的に敵意のあるインターネットコンテンツに、通常露出されていないアプリケーションの脆弱性を悪用する道が開かれました。

Mariusz Mlynski は、PLUGINSPAGE 属性を使用する手動プラグインインストールでの、類似の欠陥も、報告しました。Enter を押し続けることにより任意のアドオンがインストールされるなどの、確認ダイアログを抑制する内部エラーを作成することが、可能でした。(このバリアントは Firefox 3.6 に影響を与えていませんでした)

Enter を押し続けることにより、Download Manager に起因して任意のコードを実行できます(CVE-2011-2372)

Enter を長押しすることにより、任意の拡張機能のインストールが可能になります(CVE-2011-3001)

MFSA 2011-41:Context IS の Michael Jordon 氏は、WebGL で使用される ANGLE ライブラリで、GrowAtomTable() からの戻り値がエラーチェックされていないことを報告しました。攻撃者が利用できるメモリを超えるリクエストを発生できる場合、これらのリクエストが失敗し、バッファオーバーランを引き起こす可能性があります。後続のコードが、割り当てられていない領域に書き込まれるのが原因です。
(CVE-2011-3002)

Google セキュリティチームの Ben Hawkes 氏が、割り当てが失敗した後の領域外書き込みを実証する WebGL テストケースを、報告しました。
(CVE-2011-3003)

MFSA 2011-42:セキュリティ研究者 Aki Helin 氏は、JavaScript が使用する YARR の正規表現ライブラリにある、潜在的に悪用可能なクラッシュを、報告しました。(CVE-2011-3232)

MFSA 2011-43:David Rees 氏は、loadSubScript() に対する範囲パラメーターとして使用されたときに、JSSubScriptLoader(一部のアドオンによって使用される機能)が XPCNativeWrappers を「ラップ解除」していることを報告しました。ラッパーの保護がない場合、アドオンは悪意のある Web コンテンツからの権限昇格攻撃に対して、脆弱なことがありました。所定のアドオンが脆弱かは、機能がアドオンでどのように使用されるか、および Web コンテンツと直接相互作用するかによって決まります。ただし弊社は、少なくとも 1 つの脆弱なアドオンを見つけており、もっとあると推測しています。
(CVE-2011-3004)

ラップ解除動作は、Firefox 4 の開発中に導入された変更でした。Firefox 3.6 および以前のバージョンは影響を受けません。

MFSA 2011-44:sczimmer は、Firefox が特定の .ogg ファイルを読み込むときにクラッシュすることを、報告しました。これは use-after-free 状態のためであり、悪用してマルウェアがインストールされる可能性があります。(CVE-2011-3005)

この脆弱性は、Firefox 3.6 または以前に影響しません。

MFSA 2011-45:カリフォルニア大学デービス校の研究者である Liang Cai 氏と Hao Chen 氏は、2011 年 USENIX HotSec ワークショップで報告書のプレゼンテーションを行いました。モバイルデバイスのデバイスモーションデータからのキーストロークを推測する内容でした。Web ページがその論文で研究されているアプリと同様のデータを受信できるようになり、同様のリスクを提示する可能性があります。弊社は、動作データイベントを現在アクティブなタブに制限し、ユーザーが前面のタブに入力しているキーストロークを、バックグラウンドタブが解読しようとする可能性を阻止することに決定しました。

ソリューション

影響を受ける seamonkey パッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=720264

プラグインの詳細

深刻度: Critical

ID: 76022

ファイル名: suse_11_4_seamonkey-110928.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 5.9

CVSS v2.0

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性の情報

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-debuginfo, p-cpe:/a:novell:opensuse:seamonkey-debugsource, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.4

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2011/9/28

参照情報

CVE: CVE-2011-2372, CVE-2011-2995, CVE-2011-2997, CVE-2011-2999, CVE-2011-3000, CVE-2011-3001, CVE-2011-3002, CVE-2011-3003, CVE-2011-3004, CVE-2011-3005, CVE-2011-3232