SUSE SLED12 / SLES12 セキュリティ更新:MozillaFirefox、mozilla-nspr、mozilla-nss(SUSE-SU-2016:0727-1)

critical Nessus プラグイン ID 89929

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

MozillaFirefox、mozilla-nspr、mozilla-nss のこの更新により、以下の問題が修正されます:

Mozilla Firefox が 38.7.0 ESR(bsc#969894)に更新され、次のセキュリティの問題が修正されました:

- MFSA 2016-16/CVE-2016-1952/CVE-2016-1953 様々なメモリ安全性の問題(rv:45.0 / rv:38.7)

- MFSA 2016-17/CVE-2016-1954 CSP レポートを通じたローカルファイルの上書きと潜在的な権限昇格

- MFSA 2016-20/CVE-2016-1957 MP4 処理中に配列を削除する際の libstagefright のメモリリーク

- MFSA 2016-21/CVE-2016-1958 表示されるページアドレスはオーバーライドされる可能性があります

- MFSA 2016-23/CVE-2016-1960 HTML5 文字列パーサーの use-after-free

- MFSA 2016-24/CVE-2016-1961 SetBody の use-after-free

- MFSA 2016-25/CVE-2016-1962 複数の WebRTC データチャネルを使用する際の use-after-free

- MFSA 2016-27/CVE-2016-1964 XML 変換中の use-after-free

- MFSA 2016-28/CVE-2016-1965 履歴ナビゲーションとロケーションプロトコルプロパティを通じたアドレスバースプーフィング

- MFSA 2016-31/CVE-2016-1966 悪意のある NPAPI プラグインでメモリ破損

- MFSA 2016-34/CVE-2016-1974 失敗した割り当ての後に発生する HTML パーサーの領域外読み取り

MFSA 2016-35/CVE-2016-1950 NSS の ASN.1 デコーディング中のバッファオーバーフロー

- MFSA 2016-37/CVE-2016-1977/CVE-2016-2790/CVE-2016-2791/ CVE-2016-2792/CVE-2016-2793/CVE-2016-2794/CVE-2016-2795/ CVE-2016-2796/CVE-2016-2797/CVE-2016-2798/CVE-2016-2799/ CVE-2016-2800/CVE-2016-2801/CVE-2016-2802 Graphite 2 ライブラリのフォントの脆弱性

Mozilla NSPR がバージョン 4.12に更新され(bsc#969894)、以下のバグが修正されました:

- PR_GetEnvSecure 関数を追加しました。これは、プログラムが昇格された権限で実行されているかどうかの検出を試み、検出した場合は NULL を返します。この関数は汎用目的のライブラリコードで使用することを推奨します。

- PR_*printf 関数に関連するメモリ割り当てバグを修正しました

- API PR_DuplicateEnvironment をエクスポートしました。これはすでに NSPR 4.10.9 で追加されました

- FreeBSD aarch64 のサポートを追加しました

- 複数の軽微な修正と互換性の修正

Mozilla NSS が更新され、セキュリティの問題が修正されました(bsc#969894):

- MFSA 2016-15/CVE-2016-1978 低メモリの SSL 接続中における NSS の use-after-free

MFSA 2016-35/CVE-2016-1950 NSS の ASN.1 デコーディング中のバッファオーバーフロー

- MFSA 2016-36/CVE-2016-1979 NSS の DER エンコードキー処理中の use-after-free

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-419=1

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-419=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-419=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-419=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-419=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-419=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=969894

https://www.suse.com/security/cve/CVE-2016-1950/

https://www.suse.com/security/cve/CVE-2016-1952/

https://www.suse.com/security/cve/CVE-2016-1953/

https://www.suse.com/security/cve/CVE-2016-1954/

https://www.suse.com/security/cve/CVE-2016-1957/

https://www.suse.com/security/cve/CVE-2016-1958/

https://www.suse.com/security/cve/CVE-2016-1960/

https://www.suse.com/security/cve/CVE-2016-1961/

https://www.suse.com/security/cve/CVE-2016-1962/

https://www.suse.com/security/cve/CVE-2016-1964/

https://www.suse.com/security/cve/CVE-2016-1965/

https://www.suse.com/security/cve/CVE-2016-1966/

https://www.suse.com/security/cve/CVE-2016-1974/

https://www.suse.com/security/cve/CVE-2016-1977/

https://www.suse.com/security/cve/CVE-2016-1978/

https://www.suse.com/security/cve/CVE-2016-1979/

https://www.suse.com/security/cve/CVE-2016-2790/

https://www.suse.com/security/cve/CVE-2016-2791/

https://www.suse.com/security/cve/CVE-2016-2792/

https://www.suse.com/security/cve/CVE-2016-2793/

https://www.suse.com/security/cve/CVE-2016-2794/

https://www.suse.com/security/cve/CVE-2016-2795/

https://www.suse.com/security/cve/CVE-2016-2796/

https://www.suse.com/security/cve/CVE-2016-2797/

https://www.suse.com/security/cve/CVE-2016-2798/

https://www.suse.com/security/cve/CVE-2016-2799/

https://www.suse.com/security/cve/CVE-2016-2800/

https://www.suse.com/security/cve/CVE-2016-2801/

https://www.suse.com/security/cve/CVE-2016-2802/

http://www.nessus.org/u?8a1e0fb1

プラグインの詳細

深刻度: Critical

ID: 89929

ファイル名: suse_SU-2016-0727-1.nasl

バージョン: 2.21

タイプ: local

エージェント: unix

公開日: 2016/3/15

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozilla-nss-debugsource, p-cpe:/a:novell:suse_linux:mozilla-nss-sysinit, p-cpe:/a:novell:suse_linux:mozilla-nss-sysinit-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, p-cpe:/a:novell:suse_linux:mozilla-nss-tools-debuginfo, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-debuginfo, p-cpe:/a:novell:suse_linux:mozillafirefox-debugsource, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:libfreebl3, p-cpe:/a:novell:suse_linux:libfreebl3-debuginfo, p-cpe:/a:novell:suse_linux:libfreebl3-hmac, p-cpe:/a:novell:suse_linux:libsoftokn3, p-cpe:/a:novell:suse_linux:libsoftokn3-debuginfo, p-cpe:/a:novell:suse_linux:libsoftokn3-hmac, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nspr-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nspr-debugsource, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-certs, p-cpe:/a:novell:suse_linux:mozilla-nss-certs-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/3/11

脆弱性公開日: 2016/3/13

参照情報

CVE: CVE-2016-1950, CVE-2016-1952, CVE-2016-1953, CVE-2016-1954, CVE-2016-1957, CVE-2016-1958, CVE-2016-1960, CVE-2016-1961, CVE-2016-1962, CVE-2016-1964, CVE-2016-1965, CVE-2016-1966, CVE-2016-1974, CVE-2016-1977, CVE-2016-1978, CVE-2016-1979, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802