SUSE SLES11セキュリティ更新プログラム:MozillaFirefox(SUSE-SU-2017:0426-1)

critical Nessus プラグイン ID 97081

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

MozillaFirefox 45 ESRが45.7に更新され、次の問題が修正されました(bsc#1021991):

- MFSA 2017-02/CVE-2017-5378:JavaScriptオブジェクトのポインターとフレームのデータ漏洩(bsc#1021818)

- MFSA 2017-02/CVE-2017-5396:Media Decoderでのメモリ解放後使用(Use After Free)(bsc#1021821)

- MFSA 2017-02/CVE-2017-5386:WebExtensionsはdata:
protocolを使用して他の拡張機能に影響を与える可能性があります(bsc#1021823)

- MFSA 2017-02/CVE-2017-5380:DOM操作中のメモリ解放後使用(Use After Free)の可能性(bsc#1021819)

- MFSA 2017-02/CVE-2017-5390:Developer Tools JSONビューアーでの安全でない通信方法(bsc#1021820)

- MFSA 2017-02/CVE-2017-5373:Firefox 51とFirefox ESR 45.7で修正されたメモリ安全性に関するバグ(bsc#1021824)

- MFSA 2017-02/CVE-2017-5375:過剰なJITコード割り当てにより、ASLRとDEPのバイパスが可能になります(bsc#1021814)

- MFSA 2017-02/CVE-2017-5376:XSLにおけるメモリ解放後使用(Use After Free)(bsc#1021817)

- MFSA 2017-02/CVE-2017-5383:Unicode文字によるロケーションバースプーフィング(bsc#1021822)詳細についてはhttps://www.mozilla.org/en-US/security/advisories/mfsa2017-02/を参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 5:zypper in -t patch sleclo50sp3-MozillaFirefox-12973=1

SUSE Manager Proxy 2.1:zypper in -t patch slemap21-MozillaFirefox-12973=1

SUSE Manager 2.1:zypper in -t patch sleman21-MozillaFirefox-12973=1

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-MozillaFirefox-12973=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-MozillaFirefox-12973=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-MozillaFirefox-12973=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-MozillaFirefox-12973=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-MozillaFirefox-12973=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-MozillaFirefox-12973=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1021814

https://bugzilla.suse.com/show_bug.cgi?id=1021817

https://bugzilla.suse.com/show_bug.cgi?id=1021818

https://bugzilla.suse.com/show_bug.cgi?id=1021819

https://bugzilla.suse.com/show_bug.cgi?id=1021820

https://bugzilla.suse.com/show_bug.cgi?id=1021821

https://bugzilla.suse.com/show_bug.cgi?id=1021822

https://bugzilla.suse.com/show_bug.cgi?id=1021823

https://bugzilla.suse.com/show_bug.cgi?id=1021824

https://bugzilla.suse.com/show_bug.cgi?id=1021991

https://www.mozilla.org/en-US/security/advisories/mfsa2017-02/

https://www.suse.com/security/cve/CVE-2017-5373/

https://www.suse.com/security/cve/CVE-2017-5375/

https://www.suse.com/security/cve/CVE-2017-5376/

https://www.suse.com/security/cve/CVE-2017-5378/

https://www.suse.com/security/cve/CVE-2017-5380/

https://www.suse.com/security/cve/CVE-2017-5383/

https://www.suse.com/security/cve/CVE-2017-5386/

https://www.suse.com/security/cve/CVE-2017-5390/

https://www.suse.com/security/cve/CVE-2017-5396/

http://www.nessus.org/u?fded08ba

プラグインの詳細

深刻度: Critical

ID: 97081

ファイル名: suse_SU-2017-0426-1.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2017/2/9

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/8

脆弱性公開日: 2018/6/11

参照情報

CVE: CVE-2017-5373, CVE-2017-5375, CVE-2017-5376, CVE-2017-5378, CVE-2017-5380, CVE-2017-5383, CVE-2017-5386, CVE-2017-5390, CVE-2017-5396