概要
リモート SuSE ホストに1つ以上のセキュリティ更新がありません。
説明
Mozilla Firefox は、10.0.12ESR バージョンに更新されます。
これは LTSS 用のロールアップ更新です。
多数のセキュリティ問題およびバグが修正されます。具体的には、10.0.12ESR によって以下の問題が修正されます:
MFSA 2013-01:Mozilla 開発者が、Firefox およびその他の Mozilla ベースの製品で使用されているブラウザエンジンのいくつかのメモリ安全性のバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。
Christoph Diehl 氏、Christian Holler 氏、Mats Palmgren 氏、および Chiaki Ishikawa 氏が、Firefox ESR 10、Firefox ESR 17、Firefox 17 に影響を与るメモリ安全性の問題とクラッシュを報告しました。
(CVE-2013-0769)
Bill Gianopoulos 氏、Benoit Jacob 氏、Christoph Diehl 氏、Christian Holler 氏、Gary Kwong 氏、Robert O'Callahan 氏、および Scoobidiver が、Firefox 17 ESR および Firefox 17 に影響を与えるメモリ安全性の問題とクラッシュを報告しました。(CVE-2013-0749)
Jesse Ruderman 氏、Christian Holler 氏、Julian Seward 氏、および Scoobidiver が、Firefox 17 に影響を与えるメモリ安全性の問題とクラッシュを報告しました。(CVE-2013-0770)
MFSA-2013-02:Google Chrome セキュリティチームのセキュリティ研究者、Abhishek Arya 氏(Inferno)は、出荷されたソフトウェアの Address Sanitizer ツールを使用して、重要として評価される use-after-free、領域外読み込み、バッファオーバーフローの一連の問題を発見しました。これらの問題が、悪用される可能性があり、リモートコードの実行につながることがあります。Firefox 開発中に発表された 3 つの追加的な user-after-free および領域外読み込みの欠陥を報告してくれた Abhishek 氏に感謝の意を表します。これは、一般リリース前に修復されていました。
以下の問題が Firefox 18 で修正されています:
- CharDistributionAnalysis::HandleOneChar の グローバルバッファオーバーフロー(CVE-2013-0760)
以下の問題は、Firefox 18、ESR 17.0.1、および ESR 10.0.12 で修正されています:
- imgRequest::OnStopFrame の heap-use-after-free(CVE-2013-0762)
- ~nsHTMLEditRules の heap-use-after-free(CVE-2013-0766)
- nsSVGPathElement::GetPathLengthScale の領域外読み込み(CVE-2013-0763)
- gfxTextRun::ShrinkToLigatureBoundaries のヒープバッファオーバーフロー(CVE-2013-0771)
以下の問題が、Firefox 18 および以前の ESR 10.0.11 リリースで修正されています:
- nsWindow::OnExposeEvent の ヒープバッファオーバーフロー(CVE-2012-5829)MFSA 2013-03:セキュリティ研究者の miaubiz 氏は Address Sanitizer ツールを使用して、特定の不適切な高さや幅の値が HTML から与えられる場合の、Canvas におけるバッファオーバーフローを発見しました。これにより、悪用可能なクラッシュが発生する可能性あります。(CVE-2013-0768)
また、Miaubiz 氏は、2D および 3D コンテンツが混合する際に、悪用可能なクラッシュを引き起こす可能性を発見しました。この不具合は、Firefox 開発中に発生し、一般リリース前に修正されています。
MFSA 2013-04:セキュリティ研究者の Masato Kinugawa 氏は、アドレスバーに表示された URL 値が、ロード中にページによって偽装される可能性がある欠陥を発見しました。これにより、悪意のあるページが別のサイトの偽装を行うことができる、フィッシング攻撃が可能になります。(CVE-2013-0759)
MFSA 2013-05:OUSPG のセキュリティ研究者 Atte Kettunen 氏は、Address Sanitizer ツールを使用して、テーブル内で大量の列や列グループが組み合わせられることで、自身を上書きするためにレンダリングを行う際、列を含む配列が生じることを発見しました。これにより user-after-free が発生し、悪用可能なクラッシュを引き起こすことがあります。(CVE-2013-0744)
MFSA 2013-06:Mozilla の開発者 Wesley Johnston 氏は、同じ HTML ページ上に iframe が 2 つ以上存在する場合、iframe が、ページ上の他の iframe 内で発生するタッチイベントやそのターゲットを表示できることを報告しました。iframe が同一オリジンのものである場合、これらは他の iframe のターゲットのプロパティやメソッドにもアクセスすることができます。ただし、同一生成元ポリシー(SOP)は、ドメイン上のアクセスを制限します。これにより、別の脆弱性を SOP 制限回避に使用できる場合、情報漏洩が発生することや、クロスサイトスクリプティング(XSS)を引き起こす可能性があります。(CVE-2013-0751)
MFSA 2013-07:Mozilla コミュニティメンバーの Jerry Baker 氏は、Secure Scokets Layer(SSL)接続でメッセージをダウンロードする際の、Thunderbird を介して見つかったクラッシュの問題を報告しました。これは、ネットワークコードにおけるバグによって引き起こされていました。このネットワークコードはさまざまなスレッド上で接続される際、ソケットトランスポートスレッドで安全な接続が完全に処理されると想定していました。結果として発生するクラッシュは悪用される可能性がありました。(CVE-2013-0764)
MFSA 2013-08:Mozilla 開発者の Olli Pettay 氏は、ガベージコレクション中に、AutoWrapperChanger クラスがいくつかの JavaScript オブジェクトの維持に失敗することを発見しました。これにより、悪用可能なクラッシュが発生し、任意のコードが実行されることがあります。(CVE-2013-0745)
MFSA 2013-09:Mozilla 開発者の Boris Zbarsky 氏は、jsval-returning quickstubs が、その戻り値のラップに失敗し、コンパートメントの不一致が発生する問題を報告しました。この不一致により、ガベージコレクションが不適切に発生し、悪用可能なクラッシュを起こす可能性があります。(CVE-2013-0746)
MFSA 2013-10:Moilla セキュリティ研究者の Jesse Ruderman 氏は、プラグインハンドラーのイベントが Web コンテンツによって操作され、同一生成元ポリシー(SOP)制限をバイパスする可能性があることを報告しました。これにより、悪意のある Web ページでクリックジャッキングが可能になります。(CVE-2013-0747)
MFSA 2013-11:Mozilla セキュリティ研究者の Jesse Ruderman 氏は、XBL オブジェクトの toString 関数を使用すると、そのオブジェクトの ID のみでなく、アドレス空間レイアウトを漏洩することで、不適正な情報漏洩が発生する可能性があることを発見しました。このレイアウト情報は、ASLR およびその他セキュリティ保護をバイパスするために使用される可能性があります。(CVE-2013-0748)
MFSA 2013-12:セキュリティ研究者の pa_kt は TippingPoint Zero Day イニシアチブから欠陥を報告しました。この欠陥では、JavaScript 文字列連結の長さを計算する際に、整数オーバーフローが可能となり、メモリの割り当てに使用されます。これにより、バッファオーバーフローが発生し、悪用可能なメモリ破損が引き起こされる可能性があります。
(CVE-2013-0750)
MFSA 2013-13:セキュリティ研究者の Sviiatoslav Chagaev 氏は、SVG コンテンツがある複数の XML バインディングを含む XBL ファイルを使用する際、メモリ破損が発生する可能性があることを報告しました。リモート XUL に関しては、悪用可能なクラッシュを引き起こすことがあります。(CVE-2013-0752)
MFSA 2013-14:セキュリティ研究者の Mariusz Mlynski 氏は、オブジェクトのプロトタイプを変更し、Chrome Object Wrapper(COW)をバイパスして、Chrome 権限のある関数へのアクセスを取得できる可能性があることを報告しました。これにより、任意のコードの実行が可能となることがあります。(CVE-2013-0757)
MFSA 2013-15:セキュリティ研究者の Mariusz Mlynski 氏は、SVG 要素との相互作用により、プラグインオブジェクトから Chrome 権限のある Web ページを開くことが可能であることを報告しました。これにより、任意のコードの実行が可能となることがあります。(CVE-2013-0758)
MFSA 2013-16:セキュリティ研究者 regenrecht は TippingPoint Zero Day イニシアチブを通して、Web コンテンツに対する serializeToStream の漏洩による、XMLSerializer 内の use-after-free を報告しました。これにより、悪用されると任意のコードが実行されることがあります。(CVE-2013-0753)
MFSA 2013-17:セキュリティ研究者の regenrecht は、特定の状況でリスナーオブジェクトのデータが割り当てられた後にガベージコレクションが強制された場合の、ListenerManager 内の use-after-free を、TippingPoint Zero Day イニシアチブを通して報告しました。これにより、任意のコードの実行を引き起こす use-after-free が発生ことがあります。(CVE-2013-0754)
MFSA 2013-18:セキュリティ研究者の regenrecht は、TippingPoint Zero Day イニシアチブを通して、Vibrate ライブラリ内で domDoc ポインターを使用する use-after-free を報告しました。これにより、悪用されると任意のコードが実行されることがあります。
(CVE-2013-0755)
MFSA 2013-19:セキュリティ研究者の regenrecht は TippingPoint Zero Day イニシアチブを通して、JavaScript プロキシオブジェクトにおけるガベージコレクションの欠陥を報告しました。これにより、任意のコード実行を引き起こす use-after-free が発生することがあります。(CVE-2013-0756)
MFSA 2013-20:Google は、Mozilla の root プログラムの認証局 TURKTRUST が、2 つの中間証明書を顧客に誤って発行したことを Mozilla に報告しました。
この問題は、 Firefox 特有のものではなく、証明書の 1 つが、顧客が合法的に所有またはコントロールしていないドメイン名の中間者(MITM)トラフィック管理に使用されていたことを示す証拠が見つかりました。この問題は、これら特有の誤って発行された証明書に対する信頼を喚起することで解決されました。
(CVE-2013-0743)
注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。
ソリューション
影響を受けた Mozilla Firefox パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2013-0306-1.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent
リスク情報
ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-branding-SLED, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations, p-cpe:/a:novell:suse_linux:firefox3-cairo, p-cpe:/a:novell:suse_linux:firefox3-gtk2, p-cpe:/a:novell:suse_linux:firefox3-pango, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nspr-devel, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-devel, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, cpe:/o:novell:suse_linux:10
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available
エクスプロイト可能
Core Impact
Metasploit (Firefox 17.0.1 Flash Privileged Code Injection)
参照情報
CVE: CVE-2012-5829, CVE-2013-0743, CVE-2013-0744, CVE-2013-0745, CVE-2013-0746, CVE-2013-0747, CVE-2013-0748, CVE-2013-0749, CVE-2013-0750, CVE-2013-0751, CVE-2013-0752, CVE-2013-0753, CVE-2013-0754, CVE-2013-0755, CVE-2013-0756, CVE-2013-0757, CVE-2013-0758, CVE-2013-0759, CVE-2013-0760, CVE-2013-0762, CVE-2013-0763, CVE-2013-0764, CVE-2013-0766, CVE-2013-0768, CVE-2013-0769, CVE-2013-0770, CVE-2013-0771
BID: 56607, 56636, 57185, 57193, 57194, 57197, 57198, 57199, 57203, 57204, 57205, 57207, 57209, 57211, 57213, 57215, 57217, 57218, 57228, 57232, 57234, 57235, 57236, 57238, 57240, 57241, 57244, 57258, 57260