Ubuntu 8.04 LTS / 9.10 / 10.04 LTS / 10.10:firefox、firefox-{3.0,3.5}、xulrunner-1.9.2 迴歸 (USN-1049-2)

critical Nessus Plugin ID 52579
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

USN-1049-1 已修正 Firefox 與 Xulrunner 中的弱點。該更新引入了一個迴歸,其中部分 Java applet 將無法載入。
此更新可修正該問題。

由此給您帶來的不便,我們深表歉意。

Jesse Ruderman、Igor Bukanov、Olli Pettay、Gary Kwong、Jeff Walden、 Henry Sivonen、Martijn Wargers、David Baron 和 Marcia Knous 發現瀏覽器引擎中有數個記憶體問題。攻擊者可利用這些弱點造成瀏覽器當機,或可能會在使用者叫用程式時執行任意程式碼。(CVE-2011-0053、CVE-2011-0062)

Zach Hoffman 發現,包裝在 try/catch 陳述式中的 eval() 遞迴呼叫使瀏覽器處於不一致狀態。攻擊者可惡意利用此弱點,強制使用者接受任何對話方塊。(CVE-2011-0051)

據發現,記憶體在釋放後會以 JSON.stringify 所使用的方法使用。攻擊者可惡意利用此弱點造成瀏覽器當機,或可能會在使用者叫用程式時執行任意程式碼。(CVE-2011-0055)

Christian Holler 發現 JavaScript 引擎中有多個緩衝區溢位。攻擊者可利用這些弱點造成瀏覽器當機,或可能會在使用者叫用程式時執行任意程式碼。(CVE-2011-0054、CVE-2011-0056)

Daniel Kozlowski 發現,JavaScript Worker 在記憶體釋放後仍會保留其參照。攻擊者可惡意利用此弱點造成瀏覽器當機,或可能會在使用者叫用程式時執行任意程式碼。(CVE-2011-0057)

Alex Miller 在瀏覽器轉譯引擎中發現一個緩衝區溢位。攻擊者可惡意利用此弱點造成瀏覽器當機,或可能會在使用者叫用程式時執行任意程式碼。(CVE-2011-0058)

Roberto Suggi Liverani 發現 chrome 文件中不安全的 JavaScript 執行可能存在一個問題。惡意延伸模組可惡意利用此弱點,藉此以 chrome 權限執行任意程式碼。(CVE-2010-1585)

Jordi Chancel 發現 JPEG 解碼引擎中有一個緩衝區溢出問題。攻擊者可惡意利用此弱點造成瀏覽器當機,或可能會在使用者叫用程式時執行任意程式碼。(CVE-2011-0061)

Peleus Uhley 在與 307 重新導向相關的外掛程式程式碼中發現一個 CSRF 弱點。這會導致自訂標頭在初始物件之間轉送。(CVE-2011-0059)。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/1049-2/

Plugin 詳細資訊

嚴重性: Critical

ID: 52579

檔案名稱: ubuntu_USN-1049-2.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2011/3/8

已更新: 2019/9/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:abrowser, p-cpe:/a:canonical:ubuntu_linux:abrowser-3.0, p-cpe:/a:canonical:ubuntu_linux:abrowser-3.0-branding, p-cpe:/a:canonical:ubuntu_linux:abrowser-3.1, p-cpe:/a:canonical:ubuntu_linux:abrowser-3.1-branding, p-cpe:/a:canonical:ubuntu_linux:abrowser-3.5, p-cpe:/a:canonical:ubuntu_linux:abrowser-3.5-branding, p-cpe:/a:canonical:ubuntu_linux:abrowser-branding, p-cpe:/a:canonical:ubuntu_linux:firefox, p-cpe:/a:canonical:ubuntu_linux:firefox-2, p-cpe:/a:canonical:ubuntu_linux:firefox-2-dbg, p-cpe:/a:canonical:ubuntu_linux:firefox-2-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-2-dom-inspector, p-cpe:/a:canonical:ubuntu_linux:firefox-2-gnome-support, p-cpe:/a:canonical:ubuntu_linux:firefox-2-libthai, p-cpe:/a:canonical:ubuntu_linux:firefox-3.0, p-cpe:/a:canonical:ubuntu_linux:firefox-3.0-branding, p-cpe:/a:canonical:ubuntu_linux:firefox-3.0-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-3.0-dom-inspector, p-cpe:/a:canonical:ubuntu_linux:firefox-3.0-gnome-support, p-cpe:/a:canonical:ubuntu_linux:firefox-3.0-venkman, p-cpe:/a:canonical:ubuntu_linux:firefox-3.1, p-cpe:/a:canonical:ubuntu_linux:firefox-3.1-branding, p-cpe:/a:canonical:ubuntu_linux:firefox-3.1-dbg, p-cpe:/a:canonical:ubuntu_linux:firefox-3.1-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-3.1-gnome-support, p-cpe:/a:canonical:ubuntu_linux:firefox-3.5, p-cpe:/a:canonical:ubuntu_linux:firefox-3.5-branding, p-cpe:/a:canonical:ubuntu_linux:firefox-3.5-dbg, p-cpe:/a:canonical:ubuntu_linux:firefox-3.5-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-3.5-gnome-support, p-cpe:/a:canonical:ubuntu_linux:firefox-branding, p-cpe:/a:canonical:ubuntu_linux:firefox-dbg, p-cpe:/a:canonical:ubuntu_linux:firefox-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-dom-inspector, p-cpe:/a:canonical:ubuntu_linux:firefox-gnome-support, p-cpe:/a:canonical:ubuntu_linux:firefox-gnome-support-dbg, p-cpe:/a:canonical:ubuntu_linux:firefox-granparadiso, p-cpe:/a:canonical:ubuntu_linux:firefox-granparadiso-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-granparadiso-gnome-support, p-cpe:/a:canonical:ubuntu_linux:firefox-libthai, p-cpe:/a:canonical:ubuntu_linux:firefox-mozsymbols, p-cpe:/a:canonical:ubuntu_linux:firefox-trunk, p-cpe:/a:canonical:ubuntu_linux:firefox-trunk-dev, p-cpe:/a:canonical:ubuntu_linux:firefox-trunk-gnome-support, p-cpe:/a:canonical:ubuntu_linux:xulrunner-1.9, p-cpe:/a:canonical:ubuntu_linux:xulrunner-1.9.2, p-cpe:/a:canonical:ubuntu_linux:xulrunner-1.9.2-dbg, p-cpe:/a:canonical:ubuntu_linux:xulrunner-1.9.2-dev, p-cpe:/a:canonical:ubuntu_linux:xulrunner-1.9.2-gnome-support, p-cpe:/a:canonical:ubuntu_linux:xulrunner-1.9.2-testsuite, p-cpe:/a:canonical:ubuntu_linux:xulrunner-1.9.2-testsuite-dev, p-cpe:/a:canonical:ubuntu_linux:xulrunner-dev, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:8.04:-:lts, cpe:/o:canonical:ubuntu_linux:9.10

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/3/7

弱點發布日期: 2010/4/28

參考資訊

CVE: CVE-2010-1585, CVE-2011-0051, CVE-2011-0053, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059, CVE-2011-0061, CVE-2011-0062

BID: 46643, 46645, 46647, 46650, 46651, 46652, 46660, 46661, 46663

USN: 1049-2