openSUSE セキュリティ更新:seamonkey(openSUSE-2015-632)

high Nessus プラグイン ID 86282

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

seamonkey が更新され、25 のセキュリティ問題が修正されました。

これらのセキュリティの問題が修正されました:

- CVE-2015-4520:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x により、リモートの攻撃者は、(1) キャッシュキー生成の複製、または (2) 不適切な HTTP Access-Control-* 応答ヘッダーからの値の取得を利用して、CORS preflight 保護メカニズムをバイパスできます(bsc#947003)。

- CVE-2015-4521:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x における ConvertDialogOptions 関数により、リモートの攻撃者は、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、不明なベクトルを通じてその他の特定されていない影響を与える可能性があります(bsc#947003)。

- CVE-2015-4522:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x における nsUnicodeToUTF8::GetMaxLength 関数により、リモートの攻撃者は、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、不明なベクトルを通じてその他の特定されていない(「オーバーフロー」に関連する)影響を与える可能性があります(bsc#947003)。

- CVE-2015-4502:41.0 より前の Mozilla Firefox の js/src/proxy/Proxy.cpp が、特定の受信者引数の処理を誤っていました。これにより、リモートの攻撃者が、細工された Web サイトを介して、意図されたウィンドウアクセス制限をバイパスする可能性がありました(bsc#947003)。

- CVE-2015-4503:41.0 より前の Mozilla Firefox の TCP ソケット API 実装は、navigator.mozTCPSocket.open メソッドの呼び出しおよび送信メソッドの呼び出しで確立された配列境界の処理を誤っていました。これにより、Firefox OS アプリケーションにおけるこの API の可用性で示されているように、リモート TCP サーバーが、パケットデータを読み取ることでプロセスメモリから機密情報を取得する可能性がありました(bsc#947003)。

- CVE-2015-4500:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x におけるブラウザエンジンの複数の特定されていない脆弱性により、リモートの攻撃者は、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、不明なベクトルを通じて任意のコードを実行できます(bsc#947003)。

- CVE-2015-4501:41.0 より前の Mozilla Firefox のブラウザエンジンにおける詳細不明な複数の脆弱性により、リモートの攻撃者が、不明なベクトルを介してサービス拒否(メモリ破損とアプリケーションクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#947003)。

- CVE-2015-4506:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x で使用される、libvpx の vp9_init_context_buffers 関数におけるバッファオーバーフローにより、リモートの攻撃者は、細工された VP9 ファイルを通じて任意のコードを実行できます(bsc#947003)。

- CVE-2015-4507:41.0 より前の Mozilla Firefox の JavaScript 実装における SavedStacks クラスにより、Debugger API が有効化されている場合、リモートの攻撃者が、細工された Web サイトを介してサービス拒否(getSlotRef アサーションエラーおよびアプリケーションの終了)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#947003)。

- CVE-2015-4504:41.0 より前の Mozilla Firefox における QCMS ライブラリの lut_inverse_interp16 関数により、リモートの攻撃者が、画像の ICC 4 プロファイルで細工された属性を介して、機密情報を取得したり、サービス拒否(バッファオーバーリードおよびアプリケーションクラッシュ)を引き起こしたりする可能性がありました(bsc#947003)。

- CVE-2015-4505:Windows 上の 41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x の updateder.exe により、ローカルユーザーは、ジャンクション攻撃を行い、 Mozilla Maintenance Service による更新操作を待つことで、任意のファイルに書き込みを行うことができます(bsc#947003)。

- CVE-2015-7180:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x の ReadbackResultWriterD3D11::Run 関数は、関数呼び出しの戻り値を誤って解釈します。このため、リモートの攻撃者がサービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、不明なベクトルを通じてその他の特定されていない影響を与える可能性があります(bsc#974003)。

- CVE-2015-4509:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x の HTMLVideoElement インターフェイスにおける use-after-free の脆弱性により、リモートの攻撃者は、メディア要素の URI テーブルを変更するように特別に細工された JavaScript コードを通じて、任意のコードを実行できます(別名 ZDI-CAN-3176)(bsc#947003)。

- CVE-2015-7178:Windows 上の 41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x で使用される、ANGLE の libGLES における ProgramBinary::linkAttributes 関数は、シェーダーアクセスの操作を誤っています。このため、リモートの攻撃者は、任意のコードを実行したり、細工された (1) OpenGL または (2) WebGL コンテンツを通じてサービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こすことができます(bsc#947003)。

- CVE-2015-7179:Windows 上の 41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x で使用される、ANGLE の libGLES における VertexBufferInterface::reserveVertexSpace 関数は、シェーダー属性配列にメモリを不適切に割り当てています。このため、リモートの攻撃者は任意のコードを実行したり、細工された (1) OpenGL または (2) WebGL コンテンツを通じてサービス拒否(バッファオーバーフローおよびアプリケーションクラッシュ)を引き起こすことができます(bsc#97003)。

- CVE-2015-7176:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x の AnimationThread 関数は、不適切な引数を sscanf 関数に使用していました。このため、リモートの攻撃者がサービス拒否(スタックベースのバッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、不明なベクトルを通じてその他の特定されていない影響を与える可能性があります(bsc#947003)。

- CVE-2015-7177:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x における InitTextures 関数により、リモートの攻撃者は、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、不明なベクトルを通じてその他の特定されていない影響を与える可能性があります(bsc#947003)。

- CVE-2015-7174:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x における nsAttrAndChildArray::GrowBy 関数により、リモートの攻撃者は、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、不明なベクトルを通じてその他の特定されていない(「オーバーフロー」に関連する)影響を与える可能性があります(bsc#947003)。

- CVE-2015-7175:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x における XULContentSinkImpl::AddText 関数によりリモートの攻撃者は、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、不明なベクトルを通じてその他の特定されていない(「オーバーフロー」に関連する)影響を与える可能性があります(bsc#947003)。

- CVE-2015-4511:41.0 以前の Mozilla Firefox および 38.3 以前の FireFox ESR 38.x の nestegg_track_codec_data 関数におけるヒープベースのバッファオーバーフローの欠陥により、リモートの攻撃者は、WebM ビデオの細工されたヘッダーを通じて任意のコードを実行できます(bsc#947003)。

- CVE-2015-4510:41.0 より前の Mozilla Firefox における WorkerPrivate::NotifyFeatures 関数の競合状態により、リモートの攻撃者が、共有ワーカーおよび IndexedDB 実装間の不適切な相互作用を利用して、任意のコードを実行したり、サービス拒否(use-after-free およびアプリケーションクラッシュ)を引き起こしたりする可能性がありました(bsc#947003)。

- CVE-2015-4512:Linux 上の 41.0 より前の Mozilla Firefox における gfx/2d/DataSurfaceHelpers.cpp は、16 ビットの色深度の表面表示に続く 32 ビットの色深度表面作成で Cairo ライブラリの使用を不適切に試行します。これにより、リモートの攻撃者が、2D レンダリングを実行するために CANVAS 要素を使用することで、プロセスメモリから機密情報を取得したり、サービス拒否(領域外読み取り)を実行したりする可能性がありました(bsc#947003)。

- CVE-2015-4517:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x における NetworkUtils.cpp により、リモートの攻撃者は、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、不明なベクトルを通じてその他の特定されていない影響を与える可能性があります(bsc#947003)。

- CVE-2015-4516:41.0 より前の Mozilla Firefox により、リモートの攻撃者が、特定の ECMAScript 5(別名 ES5)API 保護メカニズムをバイパスし、本来変更不可のプロパティを変更し、結果として ES5 API を使用しない、細工された Web ページを介して Chrome 権限で任意の JavaScript コードを実行する可能性がありました(bsc#947003)。

- CVE-2015-4519:41.0 以前の Mozilla Firefox および 38.3 以前の Firefox ESR 38.x により、ユーザーが補助するリモートの攻撃者は、意図されたアクセス制限をバイパスし、細工された JavaScript コードを通じてリダイレクトの対象 URL を発見することができます。このコードは、画像の TEXTBOX 要素へのドラッグアンドドロップ操作後に実行します(bsc#947003)。

ソリューション

影響を受ける seamonkey パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=935979

https://bugzilla.opensuse.org/show_bug.cgi?id=947003

プラグインの詳細

深刻度: High

ID: 86282

ファイル名: openSUSE-2015-632.nasl

バージョン: 2.6

タイプ: local

エージェント: unix

公開日: 2015/10/6

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-debuginfo, p-cpe:/a:novell:opensuse:seamonkey-debugsource, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2015/10/2

参照情報

CVE: CVE-2015-4500, CVE-2015-4501, CVE-2015-4502, CVE-2015-4503, CVE-2015-4504, CVE-2015-4505, CVE-2015-4506, CVE-2015-4507, CVE-2015-4509, CVE-2015-4510, CVE-2015-4511, CVE-2015-4512, CVE-2015-4516, CVE-2015-4517, CVE-2015-4519, CVE-2015-4520, CVE-2015-4521, CVE-2015-4522, CVE-2015-7174, CVE-2015-7175, CVE-2015-7176, CVE-2015-7177, CVE-2015-7178, CVE-2015-7179, CVE-2015-7180