GLSA-201605-06:Mozilla 製品:複数の脆弱性

critical Nessus プラグイン ID 91379
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは、GLSA-201605-06 で説明されている脆弱性の影響を受けます(Mozilla 製品:複数の脆弱性)

Firefox、NSS、NSPR、および Thunderbird に、複数の脆弱性が発見されました。詳細については、以下で参照されている CVE 識別子をレビューしてください。
影響:

リモートの攻撃者が、ユーザーを誘導し、特別に細工された Web ページやメールを表示させることができた場合、任意のコードを実行したり、サービス拒否状態を発生させたりする可能性があります。さらに、リモートの攻撃者が、中間者攻撃を実行する、機密情報を取得する、アドレスバーを偽装する、クリックジャッキング攻撃を実行する、セキュリティ制限および保護メカニズムをバイパスする、または詳細不明なその他の影響を与えることができる場合があります。
回避策:

現時点で、既知の回避策はありません。

ソリューション

NSS の全ユーザーは、最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-libs/nss-3.22.2' Thunderbird の全ユーザーは、最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=mail-client/thunderbird-38.7.0' Thunderbird バイナリパッケージの全ユーザーは、最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=mail-client/thunderbird-bin-38.7.0' Firefox 38.7.x の全ユーザーは、最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=www-client/firefox-38.7.0' Firefox 38.7.x バイナリパッケージの全ユーザーは、最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=www-client/firefox-bin-38.7.0'

関連情報

https://security.gentoo.org/glsa/201605-06

プラグインの詳細

深刻度: Critical

ID: 91379

ファイル名: gentoo_GLSA-201605-06.nasl

バージョン: 2.8

タイプ: local

公開日: 2016/5/31

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:firefox, p-cpe:/a:gentoo:linux:firefox-bin, p-cpe:/a:gentoo:linux:nspr, p-cpe:/a:gentoo:linux:nss, p-cpe:/a:gentoo:linux:thunderbird, p-cpe:/a:gentoo:linux:thunderbird-bin, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/31

脆弱性公開日: 2015/5/14

参照情報

CVE: CVE-2015-2708, CVE-2015-2709, CVE-2015-2710, CVE-2015-2711, CVE-2015-2712, CVE-2015-2713, CVE-2015-2714, CVE-2015-2715, CVE-2015-2716, CVE-2015-2717, CVE-2015-2718, CVE-2015-2721, CVE-2015-4000, CVE-2015-4473, CVE-2015-4474, CVE-2015-4475, CVE-2015-4477, CVE-2015-4478, CVE-2015-4479, CVE-2015-4480, CVE-2015-4481, CVE-2015-4482, CVE-2015-4483, CVE-2015-4484, CVE-2015-4485, CVE-2015-4486, CVE-2015-4487, CVE-2015-4488, CVE-2015-4489, CVE-2015-4490, CVE-2015-4491, CVE-2015-4492, CVE-2015-4493, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7575, CVE-2016-1523, CVE-2016-1930, CVE-2016-1931, CVE-2016-1933, CVE-2016-1935, CVE-2016-1937, CVE-2016-1938, CVE-2016-1939, CVE-2016-1940, CVE-2016-1941, CVE-2016-1942, CVE-2016-1943, CVE-2016-1944, CVE-2016-1945, CVE-2016-1946, CVE-2016-1947, CVE-2016-1948, CVE-2016-1949, CVE-2016-1950, CVE-2016-1952, CVE-2016-1953, CVE-2016-1954, CVE-2016-1955, CVE-2016-1956, CVE-2016-1957, CVE-2016-1958, CVE-2016-1959, CVE-2016-1960, CVE-2016-1961, CVE-2016-1962, CVE-2016-1963, CVE-2016-1964, CVE-2016-1965, CVE-2016-1966, CVE-2016-1967, CVE-2016-1968, CVE-2016-1969, CVE-2016-1970, CVE-2016-1971, CVE-2016-1972, CVE-2016-1973, CVE-2016-1974, CVE-2016-1975, CVE-2016-1976, CVE-2016-1977, CVE-2016-1978, CVE-2016-1979, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802

GLSA: 201605-06