SuSE 11.1 安全性更新:Mozilla Firefox (SAT 修補程式編號 3693)

high Nessus Plugin ID 51591

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

Mozilla Firefox 3.6 已更新至更新版 3.6.13,修正了數個安全性問題。

- Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2010-74)

Jesee Ruderman、Andreas Gal, Nils 和 Brian Hackett 報告了記憶體安全性問題,這些問題影響到 Firefox 3.6 和 Firefox 3.5。(CVE-2010-3776)

Igor Bukanov 報告了一個記憶體安全性問題,該問題只在 Firefox 3.6 中完成修正。(CVE-2010-3777)

Jesse Ruderman 報告了一個當機問題,受影響的只有 Firefox 3.5。(CVE-2010-3778)

- Dirk Heinrich 報告,在 Windows 平台上,若使用極長字串呼叫 document.write(),就會在嘗試處理字串以進行顯示的斷行常式中造成緩衝區溢位。這種情況會觸發超出陣列結尾的無效讀取,進而造成當機,而攻擊者可利用此問題,在受害者的電腦上執行任意程式碼。(MFSA 2010-75 / CVE-2010-3769)

- 安全性研究人員 echo 報告,網頁可開啟一個位置為 about:blank 的視窗,然後在該網頁中插入一個 (MFSA 2010-76 / CVE-2010-3771)

元素,在提交時該元素會重新導向至 chrome: 文件。此缺失的影響是原始頁面最後會參照具 chrome 權限的物件 (開啟的視窗),而這可讓攻擊者用來發動權限提升攻擊。

Mozilla 安全性研究人員 moz_bug_r_a4 提供了概念證明程式碼,示範如何利用上述弱點,透過 chrome 權限執行任意程式碼。

- team509 的安全性研究人員 wushi 報告指出,當 XUL 樹狀結構具有處於巢狀型態的 HTML 元素,而程式碼又嘗試在 XUL 樹狀結構中顯示內容,系統可能會誤將樹狀結構內容底下之元素,視為該樹狀結構的父項節點,從而導致在子項內容中計入不正確的索引。這些錯誤的索引隨後會在陣列作業中使用,進而導致寫入的資料超過所配置的緩衝區結尾。攻擊者可利用此問題造成受害者的瀏覽器當機,並且在受害者的電腦上執行任意程式碼。(MFSA 2010-77 / CVE-2010-3772)

- Mozilla 已新增 OTS 字型清理程式庫,有助於防止可供下載之字型在基礎作業系統字型程式碼中暴露弱點。此程式庫可減輕 Red Hat 安全性回應團隊成員 Marc Schoenefeld 和 Mozilla 安全性研究人員 Christoph Diehl 分別報告的多個問題之影響。(MFSA 2010-78 / CVE-2010-3768)

- 安全性研究人員 Gregory Fleischer 報告稱,透過 data: URL (會透過 meta refresh 重新導向) 載入 Java LiveConnect 指令碼時,系統會接著使用錯誤的安全性主體建立外掛程式物件,因而收到提升的權限,例如讀取本機檔案、啟動處理程序和建立網路連線的權限。(MFSA 2010-79 / CVE-2010-3775)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,無需通知負責各種 DOM 遊走的 iterator 物件,即可修改 nsDOMAttribute 節點。此瑕疵可造成不一致狀態,其中,iterator 在指向屬於 DOM 的物件時,實際上是指向其他物件。如果這類物件遭到刪除,且其記憶體由系統回收,則攻擊者可利用 iterator 來呼叫受攻擊者控制的記憶體。(MFSA 2010-80 / CVE-2010-3766)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,JavaScript 陣列容易受到整數溢位弱點影響。報告指出,攻擊者可建構含有極大量項目的陣列,如此一來,系統配置用來儲存陣列項目的記憶體時,用於計算緩衝區大小的整數值可能會溢位,進而導致配置的緩衝區過小。若隨後使用該陣列物件,可造成寫入的資料超出緩衝區結尾,進而導致記憶體損毀。(MFSA 2010-81 / CVE-2010-3767)

- Mozilla 安全性研究人員 moz_bug_r_a4 報告,CVE-2010-0179 的修正可被規避,進而允許使用 chrome 權限執行任意 JavaScript。(MFSA 2010-82 / CVE-2010-3773)

- Google 安全性研究人員 Michal Zalewski 報告,若開啟視窗並訪問會導致網路或憑證錯誤頁面的網站,則開啟的網站可存取已開啟視窗中的文件並插入任意內容。攻擊者可利用此錯誤偽造位置列,誘騙使用者以為自己進入的是所需的網站,但事實並非如此。
(MFSA 2010-83 / CVE-2010-3774)

- 安全性研究人員 Yosuke Hasegawa 和 Masatoshi Kimura 報告,x-mac-arabic、x-mac-farsi 與 x-mac-hebrew 字元編碼容易遭受 XSS 攻擊,因為部分字元在藉由轉譯引擎顯示時會轉換為角括弧。因此,若指令碼篩選程式碼無法去除這些特定字元,使用這些字元編碼的網站就很容易會遭受指令碼插入攻擊。(MFSA 2010-84 / CVE-2010-3770)

解決方案

套用 SAT 修補程式編號 3693。

另請參閱

http://www.mozilla.org/security/announce/2010/mfsa2010-76.html

http://www.mozilla.org/security/announce/2010/mfsa2010-77.html

http://www.mozilla.org/security/announce/2010/mfsa2010-78.html

http://www.mozilla.org/security/announce/2010/mfsa2010-79.html

http://www.mozilla.org/security/announce/2010/mfsa2010-80.html

http://www.mozilla.org/security/announce/2010/mfsa2010-81.html

http://www.mozilla.org/security/announce/2010/mfsa2010-82.html

http://www.mozilla.org/security/announce/2010/mfsa2010-83.html

http://www.mozilla.org/security/announce/2010/mfsa2010-84.html

https://bugzilla.novell.com/show_bug.cgi?id=657016

http://support.novell.com/security/cve/CVE-2010-3777.html

http://support.novell.com/security/cve/CVE-2010-3778.html

http://www.mozilla.org/security/announce/2010/mfsa2010-74.html

http://www.mozilla.org/security/announce/2010/mfsa2010-75.html

http://support.novell.com/security/cve/CVE-2010-0179.html

http://support.novell.com/security/cve/CVE-2010-3766.html

http://support.novell.com/security/cve/CVE-2010-3767.html

http://support.novell.com/security/cve/CVE-2010-3768.html

http://support.novell.com/security/cve/CVE-2010-3769.html

http://support.novell.com/security/cve/CVE-2010-3770.html

http://support.novell.com/security/cve/CVE-2010-3771.html

http://support.novell.com/security/cve/CVE-2010-3772.html

http://support.novell.com/security/cve/CVE-2010-3773.html

http://support.novell.com/security/cve/CVE-2010-3774.html

http://support.novell.com/security/cve/CVE-2010-3775.html

http://support.novell.com/security/cve/CVE-2010-3776.html

Plugin 詳細資訊

嚴重性: High

ID: 51591

檔案名稱: suse_11_MozillaFirefox-101213.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2011/1/21

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-gnome, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-translations, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner192-translations-32bit, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2010/12/13

參考資訊

CVE: CVE-2010-0179, CVE-2010-3766, CVE-2010-3767, CVE-2010-3768, CVE-2010-3769, CVE-2010-3770, CVE-2010-3771, CVE-2010-3772, CVE-2010-3773, CVE-2010-3774, CVE-2010-3775, CVE-2010-3776, CVE-2010-3777, CVE-2010-3778