概要
リモート SuSE ホストに1つ以上のセキュリティ更新がありません。
説明
Mozilla Firefox は、バグやセキュリティ問題を修正する、 10.0.9ESR セキュリティリリースに更新されています。
MFSA 2012-73/CVE-2012-3977:セキュリティ研究者 Thai Duong 氏および Juliano Rizzo 氏は、SPDY のリクエストヘッダーの圧縮が情報漏洩につながり、これにより暗号化された SSL 接続であっても、セッションのクッキーなどのプライベートデータが抽出される可能性があることを報告しました。(Firefox 10 は SPDY 拡張の機能がないので、この影響を受けません。
通知なしで、Firefox 15 で修正されています。)
MFSA 2012-74:Mozilla 開発者が、Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンのいくつかのメモリ安全性のバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。
一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。
CVE-2012-3983:Henrik Skupin 氏、Jesse Ruderman 氏、moz_bug_r_a4 は、Firefox 15 に影響するメモリ安全性の問題およびクラッシュを報告しました。
CVE-2012-3982:Christian Holler 氏および Jesse Ruderman 氏は、Firefox ESR 10 および Firefox 15 に影響するメモリの安全性の問題およびクラッシュを報告しました。
MFSA 2012-75/CVE-2012-3984:Cue のセキュリティ研究者 David Bloom 氏は、「select」要素が常にクロムレスウィンドウのトップにあり、「select」メニューがアクティブであるページから離れてもこのウィンドウが閉じないことを発見しました。新しいページでプログラムによって別のメニューが開かれても、元の「select」メニューが保持され、任意の HTML コンテンツがレンダリングされるので、攻撃者が絶対ポジショニング/スクロールで新しいページの任意の部分をカバーすることができ、なりすまし攻撃が可能になります。
セキュリティ研究者である Jordi Chancel 氏が、クリックジャック攻撃を可能にする変量を発見しました。
一般に Thunderbird および SeaMonkey 製品ではスクリプティングが無効になっているため、これらの欠陥はメールを使って悪用できません。ただし、当該製品のブラウザやブラウザ型のコンテキストでは潜在的なリスクがあります。参照
その他の危険性として、「select」ドロップダウンメニューがアクティブであるページからナビゲーションで離れると、URL なりすましに利用される可能性もあります。
Firefox 10.0.1:複数の「select」ドロップダウンメニューがアクティブであるページからナビゲーションで離れると、window.open およびジオロケーション化を使用する XPI でなりすましやクリックジャッキングに利用される可能性があります。
MFSA 2012-76/CVE-2012-3985:セキュリティ研究者 Collin Jackson 氏は、document.domain の動作での HTML5 仕様の違反を報告しました。指摘された挙動では、ページが新しい document.domain のウィンドウだけにアクセスする必要がありますが、観察された違反によってページは新しい document.domain に加えてページの当初の起源からのウィンドウへのアクセスも保持できます。これが、クロスサイトスクリプティング(XSS)攻撃につながる可能性があります。
MFSA 2012-77/CVE-2012-3986:Mozilla 開発者 Johnny Stenback 氏は、テストで使用される機能の複数のメソッド(DOMWindowUtils)が既存のセキュリティチェックによって保護されておらず、これらのメソッドが Web ページによってスクリプトを通じて呼び出せることを発見しました。これは、これらのメソッドに既存のセキュリティチェックを追加することで解決されています。
MFSA 2012-78/CVE-2012-3987:セキュリティ研究者 Warren He 氏は、ページが Firefox for Android のリーダーモードになると、その結果としてのページに chrome 権限が付与され、コンテンツが完全にサニタイズされないことを報告しました。攻撃が成功するには、ユーザーが悪意のあるページのリーダーモードを有効にすることが必要であり、それによってクロスサイトスクリプティング(XSS)に類似の攻撃が Android デバイスで Firefox への権限を取得できます。この問題は、リーダーモードのページを権限のないページに変更することで修正されています。
この脆弱性が影響するのは、Firefox for Android だけです。
MFSA 2012-79/CVE-2012-3988:セキュリティ研究者 Soroush Dalili 氏は、全画面モードの呼び出し、履歴での後方へのナビゲーションの組合せによって、一部の状況で、タイミング依存の use-after-free のポインターリファレンスによりハングやクラッシュを引き起こすことを報告しました。このクラッシュが悪用される可能性があります。
MFSA 2012-80/CVE-2012-3989:Mozilla コミュニティメンバーの Ms2ger は、特定のタイプの JavaScript オブジェクトで instanceof 操作を行った場合の無効なキャストによるクラッシュについて報告しました。これにより、悪用可能なクラッシュが発生する可能性があります。
MFSA 2012-81/CVE-2012-3991:Mozilla コミュニティメンバーの Alice White 氏は、GetProperty 関数が JSAPI を通じて呼び出されると、cross-origin プロパティを取得する際にセキュリティチェックがバイパスされることを報告しました。これにより、任意のコードの実行が可能となることがあります。
MFSA 2012-82/CVE-2012-3994:セキュリティ研究者 Mariusz Mlynski 氏は、top.location を通じてバイナリプラグインによってロケーションプロパティにアクセスでき、トップも同様に Object.defineProperty によりシャドー化されることを報告しました。これによって、プラグインを通じたクロスサイトスクリプティング(XSS)攻撃が可能になります。
MFSA 2012-83:セキュリティ研究者 Mariusz Mlynski 氏は、InstallTrigger が失敗すると、露出されるプロパティを指定できない Chrome Object Wrapper(COW)でラッピングされたエラーがスローされることを報告しました。攻撃者によってこれらが、結果としてのオブジェクトに追加され、スクリプトを通じて chrome 権限の関数へのアクセスが可能になります。
この問題の調査中、Mozilla セキュリティ研究者の moz_bug_r_a4 氏は、報告された元の問題が修正されていても、一部の状況では、COW が標準プロトタイプからプロパティへのアクセスを禁止していないことを見つけました。
これらの問題により、クロスサイトスクリプティング(XSS)攻撃や任意のコードの実行が可能になることがあります。
CVE-2012-3993:安全でない COW による XrayWrapper の汚染。
CVE-2012-4184:ChromeObjectWrapper が、意図通りに実装されていません。
MFSA 2012-84/CVE-2012-3992:セキュリティ研究者 Mariusz Mlynski 氏は、ロケーションプロパティのなりすましの問題を報告しました。この問題で、 location.hash への書き込みがスクリプト化された履歴ナビゲーションとともに使用され、特定の Web サイトが履歴オブジェクトにロードされることがあります。次に、baseURI をこの保存されたサイトへ変更することで、攻撃者がスクリプトを送りこんだり、相対パスで指定される場所に投稿されているデータを傍受することができます。
MFSA 2012-85:Google Chrome セキュリティチームのセキュリティリ研究者 Abhishek Arya 氏(Inferno)は、出荷ソフトウェアの Address Sanitizer ツールを使用する際に、一連の use-after-free、バッファオーバーフロー、領域外の読み込みの問題を発見しました。
これらの問題が、悪用される可能性があり、リモートコードの実行につながることがあります。Firefox 16 開発中に発生し、一般リリース前に修復された 2 つの追加的な use-after-free の欠陥を報告してくれた Abhishek 氏に感謝の意を表します。
CVE-2012-3995:IsCSSWordSpacingSpace での領域外読み取り
CVE-2012-4179:nsHTMLCSSUtils::CreateCSSPropertyTxn での heap-use-after-free
CVE-2012-4180:nsHTMLEditor::IsPrevCharInNodeWhitespace でのヒープバッファオーバーフロー
CVE-2012-4181:nsSMILAnimationController::DoSample での heap-use-after-free
CVE-2012-4182:nsTextEditRules::WillInsert での heap-use-after-free
CVE-2012-4183:DOMSVGTests::GetRequiredFeatures での heap-use-after-free
MFSA 2012-86:セキュリティ研究者 OUSPG の Atte Kettunen 氏は、Address Sanitizer ツールを使用して、複数のヒープメモリ破損の問題を報告しました。これらの問題が、悪用される可能性があり、リモートコードの実行につながることがあります。
CVE-2012-4185:nsCharTraits::length でのグローバルバッファオーバーフロー
CVE-2012-4186:nsWaveReader::DecodeAudioData でのヒープバッファオーバーフロー
CVE-2012-4187:ASSERTION でクラッシュ:insPos が小さすぎます
CVE-2012-4188:Convolve3x3 でのヒープバッファオーバーフロー
MFSA 2012-87/CVE-2012-3990:セキュリティ研究者 miaubiz は、Address Sanitizer ツールを使用して、IME State Manager コードで use-after-free を発見しました。これにより、悪用可能なクラッシュが発生する可能性あります。
MFSA 2012-89/CVE-2012-4192/CVE-2012-4193:Mozilla セキュリティ研究者 moz_bug_r_a4 は、defaultValue() でセキュリティチェックを行わずに、セキュリティラッパーがラップ解除される場合の回帰を報告しました。これによって、ロケーションオブジェクトへの不適切なアクセスが可能になります。バージョン 15 およびそれ以前の影響を受ける製品に、任意のコードの実行の恐れもあります。
注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。
ソリューション
この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。
Vmware 向け SUSE Linux Enterprise サーバー 11 SP2:
zypper in -t patch slessp2-firefox-201210-6951
SUSE Linux Enterprise Server 11 SP2:
zypper in -t patch slessp2-firefox-201210-6951
SUSE Linux Enterprise Desktop 11 SP2 :
zypper in -t patch sledsp2-firefox-201210-6951
お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。
プラグインの詳細
ファイル名: suse_SU-2012-1351-1.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent
リスク情報
ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-branding-SLED, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations, cpe:/o:novell:suse_linux:10, cpe:/o:novell:suse_linux:11
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available
エクスプロイト可能
Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)
参照情報
CVE: CVE-2012-3977, CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3987, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-4192, CVE-2012-4193
BID: 55856, 55857, 55889, 55922, 55924, 55926, 55927, 55929, 55930, 55931, 55932, 56118, 56119, 56120, 56121, 56123, 56125, 56126, 56127, 56128, 56129, 56130, 56131, 56135, 56136, 56140, 56145, 56154, 56155