CentOS 5/6/7:firefox/xulrunner(CESA-2015:0766)

high Nessus プラグイン ID 82477
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済み Firefox パッケージが、 Red Hat Enterprise Linux 5、6、および 7 に利用できるようになりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Mozilla Firefox はオープンソースの Web ブラウザです。XULRunner は、Mozilla Firefox 用の XUL Runtime 環境を提供しています。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツが含まれる Web ページが、Firefox をクラッシュさせたり、 Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2015-0813、 CVE-2015-0815、CVE-2015-0801)

たとえば、Mozilla の PDF.js PDF ファイルビューアーなど、ドキュメントがリソース URL を介して読み込まれる方法で欠陥が見つかりました。攻撃者が、この欠陥を利用して、特定の制限をバイパスする可能性があり、特定の条件下では Firefox を実行しているユーザーの権限で任意のコードを実行する可能性すらあります。(CVE-2015-0816)

Firefox の Beacon インターフェイスの実装に、欠陥が見つかりました。悪意あるコンテンツを含む Web ページにより、リモートの攻撃者が、クロスサイトリクエスト偽造(CSRF)攻撃を仕掛ける可能性があります。(CVE-2015-0807)

Red Hat は、Mozilla プロジェクトがこれらの問題を報告してくれたことに感謝の意を表します。Upstream は、Christian Holler 氏、Byron Campen 氏、Steve Fink 氏、Mariusz Mlynski 氏、Christoph Kerschbaumer 氏、Muneaki Nishimura 氏、 Olli Pettay 氏、Boris Zbarsky 氏、および Aki Helin 氏をこれらの問題の最初の報告者として認めます。

Firefox の全ユーザーは、Firefox バージョン 31.6.0 ESR が含まれるこれらの更新済みのパッケージへアップグレードし、これらの問題を修正する必要があります。更新をインストールした後、変更した内容を反映させるには Firefox を再起動する必要があります。

ソリューション

影響を受ける firefox および/または xulrunner パッケージを更新してください。

関連情報

http://www.nessus.org/u?a26bd333

http://www.nessus.org/u?5ae005e4

http://www.nessus.org/u?5bc076b8

http://www.nessus.org/u?341ef806

プラグインの詳細

深刻度: High

ID: 82477

ファイル名: centos_RHSA-2015-0766.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2015/4/1

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2015-0801

VPR

リスクファクター: Medium

スコア: 6.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:firefox, p-cpe:/a:centos:centos:xulrunner, p-cpe:/a:centos:centos:xulrunner-devel, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/31

脆弱性公開日: 2015/4/1

エクスプロイト可能

Metasploit (Firefox PDF.js Privileged Javascript Injection)

参照情報

CVE: CVE-2015-0801, CVE-2015-0807, CVE-2015-0813, CVE-2015-0815, CVE-2015-0816

RHSA: 2015:0766