openSUSEセキュリティ更新プログラム:MozillaFirefox/mozilla-nss(openSUSE-2017-344)

critical Nessus プラグイン ID 97747

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このMozillaFirefoxとmozilla-nssの更新では、次の問題が修正されます:

MozillaFirefox が Firefox 52.0 に更新されました(boo#1028391)

- NSS >= 3.28.3が必要

- 安全でないパスワードフィールドを含むページでは、ユーザー名とパスワードのフィールド内に直接警告が表示されるようになりました。

- Syncでデバイス間でタブを送信して開く

- Flash以外のプラグインに対するNPAPIサポートを削除しました。
Silverlight、Java、Acrobatなどはサポートされなくなりました。

- トラッカーによるユーザーのフィンガープリンティングを減らすために、Battery Status APIを削除しました

- MFSA 2017-05 CVE-2017-5400:ASLRとDEPのasm.js JITスプレーバイパス(bmo#1334933)CVE-2017-5401:ErrorResultの処理時のメモリ破損(bmo#1328861)CVE-2017-5402:FontFaceオブジェクト内のイベントで発生するメモリ解放後使用(bmo#1334876)CVE-2017-5403:
不正なルートオブジェクトに範囲を追加するためのaddRangeを使用したメモリ解放後使用(bmo#1340186)CVE-2017-5404:
選択の範囲で発生するメモリ解放後使用(bmo#1340138)CVE-2017-5406:キャンバス操作に伴うSkiaでのセグメンテーション違反(bmo#1306890)CVE-2017-5407:
SVGフィルターを使用した浮動小数点タイミングサイドチャネルを介した画素と履歴の盗取(bmo#1336622)CVE-2017-5410:JavaScriptガベージコレクションの増分スイーピング中のメモリ破損(bmo#1330687)CVE-2017-5408:CORSに違反したビデオキャプションのクロスオリジン読み取り(bmo#1313711)CVE-2017-5412:SVGフィルターのバッファオーバーフロー読み取り(bmo#1328323)CVE-2017-5413:双方向操作中のセグメンテーション違反(bmo#1337504)CVE-2017-5414:ファイルピッカーが不正なデフォルトディレクトリを選択する可能性があります(bmo#1319370)CVE-2017-5415:blob URLを通したアドレスバースプーフィング(bmo#1321719)CVE-2017-5416:HTTPChannelでのNULL逆参照クラッシュ(bmo#1328121)CVE-2017-5417:URLのドラッグアンドドロップによるアドレスバースプーフィング(bmo#791597)CVE-2017-5426:seccomp-bpfフィルターが実行中の場合は、Gecko Media Pluginサンドボックスが開始されません(bmo#1257361)CVE-2017-5427:起動中に存在しないchrome.manifestファイルがロードされました(bmo#1295542)CVE-2017-5418:HTTPダイジェスト承認応答の解析中の領域外読み取り(bmo#1338876)CVE-2017-5419:繰り返される認証プロンプトがDOS攻撃につながります(bmo#1312243)CVE-2017-5420:Javascript:URLがアドレスバーの位置を難読化させる可能性があります(bmo#1284395)CVE-2017-5405:FTPレスポンスコードがポートの初期化されていない値の使用を引き起こす可能性があります(bmo#1336699)CVE-2017-5421:印刷プレビューのなりすまし(bmo#1301876)CVE-2017-5422:view-sourceを利用したDOS攻撃:1つのハイパーリンクでのプロトコルの繰り返し(bmo#1295002)CVE-2017-5399:Firefox 52 CVE-2017-5398で修正されたメモリ安全性に関するバグ:Firefox 52とFirefox ESR 45.8で修正されたメモリ安全性に関するバグ

mozilla-nssがNSS 3.28.3に更新されました

- これは、バイナリ互換性の問題を修正するためのパッチリリースです。NSSバージョン3.28、3.28.1、および3.28.2に、NSS互換性保証に違反する変更が含まれていました。NSSのfreebl/softokn部分のパブリックAPIの一部であるECParamsが、追加の属性を含めるように変更されました。そのサイズの増加により、そのデータ構造を直接またはECPublicam、ECPrivateKey、NSSLOWKEYPublicKey、NSSLOWKEYPublicKey、NSSLOWKEYPrivateKeyを介して間接的に使用するアプリケーションやECParamsを参照する他のデータ構造を使用する可能性のあるアプリケーションがクラッシュまたは誤動作しました。変更がバグbmo#1334108の元の状態に戻されました。SECKEYECPublicKeyは、「encoding」という名前の新しい属性で拡張されていました。アプリケーションがタイプSECKEYPublicKeyをNSSに(SECKEYPublicKeyの一部として)渡した場合は、NSSライブラリが初期化されていない属性を読み取ります。このNSSリリースでは、SECKEYECPublicKey.encodingが廃止されています。NSSは属性を読み取らず、常に、ECPoint_Undefinedに設定するようになりました。バグbmo#1340103を参照してください。

- NSPR 4.13.1 が必要

- NSS 3.28.2に更新します。これは、安定性と互換性のリリースです。変更点の要約を以下にします。

- ECDSA証明書を使用してiOS 8クライアントとNSSサーバー間の接続問題を引き起こす署名スキームの柔軟性におけるNSS 3.28回帰を修正しました(bmo#1334114)

- 一部のWindowsシステム上のクラッシュの可能性を修正しました(bmo#1323150)

- サポートされている鍵交換グループのリストを提供しないTLSクライアントとの互換性問題を修正しました(bmo#1330612)

ソリューション

影響を受ける MozillaFirefox または mozilla-nss パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1028391

プラグインの詳細

深刻度: Critical

ID: 97747

ファイル名: openSUSE-2017-344.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/3/15

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:mozillafirefox, p-cpe:/a:novell:opensuse:mozillafirefox-branding-upstream, p-cpe:/a:novell:opensuse:mozillafirefox-buildsymbols, p-cpe:/a:novell:opensuse:mozillafirefox-debuginfo, p-cpe:/a:novell:opensuse:mozillafirefox-debugsource, p-cpe:/a:novell:opensuse:mozillafirefox-devel, p-cpe:/a:novell:opensuse:mozillafirefox-translations-common, p-cpe:/a:novell:opensuse:mozillafirefox-translations-other, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-accessibility, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-debugsource, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-demo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-demo-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-devel, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-devel-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-headless, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-headless-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-javadoc, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-src, p-cpe:/a:novell:opensuse:libfreebl3, p-cpe:/a:novell:opensuse:libfreebl3-32bit, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo-32bit, p-cpe:/a:novell:opensuse:libsoftokn3, p-cpe:/a:novell:opensuse:libsoftokn3-32bit, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss, p-cpe:/a:novell:opensuse:mozilla-nss-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs, p-cpe:/a:novell:opensuse:mozilla-nss-certs-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debugsource, p-cpe:/a:novell:opensuse:mozilla-nss-devel, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-tools, p-cpe:/a:novell:opensuse:mozilla-nss-tools-debuginfo, cpe:/o:novell:opensuse:42.1, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/14

参照情報

CVE: CVE-2017-5398, CVE-2017-5399, CVE-2017-5400, CVE-2017-5401, CVE-2017-5402, CVE-2017-5403, CVE-2017-5404, CVE-2017-5405, CVE-2017-5406, CVE-2017-5407, CVE-2017-5408, CVE-2017-5410, CVE-2017-5412, CVE-2017-5413, CVE-2017-5414, CVE-2017-5415, CVE-2017-5416, CVE-2017-5417, CVE-2017-5418, CVE-2017-5419, CVE-2017-5420, CVE-2017-5421, CVE-2017-5422, CVE-2017-5426, CVE-2017-5427