SuSE 11 安全性更新:Mozilla XULrunner (SAT 修補程式編號 2255)

critical Nessus Plugin ID 52688

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

Mozilla XULRunner 已更新至 1.9.0.19 版,修正了許多錯誤和安全性問題。

已修正以下安全性問題:

- Mozilla 開發人員已在 Firefox 和其他 Mozilla 相關產品所使用的瀏覽器引擎中發現並修正數個穩定性錯誤。某些當機情況顯示記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分情況執行任意程式碼。(MFSA 2010-16)

參照

Martijn Wargers、Josh Soref 和 Jesse Ruderman 報告指出,影響 Firefox 3.5 與 Firefox 3.6 的瀏覽器引擎損毀。
(CVE-2010-0173)

Jesse Ruderman 和 Ehsan Akhgari 報告指出,影響瀏覽器引擎之所有支援版本的當機情況。(CVE-2010-0174)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告指出,在刪除樹狀結構項目後,可呼叫 XUL 樹狀結構項目的選取事件處置程式。這會導致執行先前已釋放的記憶體,攻擊者可利用這一點造成受害者的瀏覽器當機,並在受害者的電腦上執行任意程式碼。(MFSA 2010-17 / CVE-2010-0175)

安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告指出,在將 option 元素插入 XUL 樹狀結構 optgroup 的方式中發現錯誤。
在特定情況下,計算的選項元素參照數目會低於實際數目,以至於若刪除元素,系統會保留其舊有位置的即時指標,且稍後可能會再使用該指標。攻擊者可能會利用這些情況,在受害者的電腦上執行任意程式碼。(MFSA 2010-18 / CVE-2010-0176)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告指出,在 window.navigator.plugins 物件實作中發現一個錯誤。
重新載入頁面時,外掛程式陣列會重新配置其所有成員,但並不會檢查每位成員的現有參照。這可導致刪除仍存在有效指標的物件。攻擊者可利用此弱點造成受害者的瀏覽器當機,並且在受害者的電腦上執行任意程式碼。(MFSA 2010-19 / CVE-2010-0177)

- 安全性研究人員 Paul Stone 報告指出,瀏覽器 applet 可用來將簡單的按一下滑鼠轉變成拖放動作,這可能導致在使用者瀏覽器非預期載入資源。
此行為可能會接連使用兩次,第一次是在受害者瀏覽器中載入有權限的 chrome: URL,接著在相同文件的頂端載入惡意的 javascript: URL,導致以 chrome 權限執行任意指令碼。(MFSA 2010-20 / CVE-2010-0178)

- Mozilla 安全性研究人員 moz_bug_r_a4 報告指出,Firebug 附加元件中的 XMLHttpRequestSpy 模組顯露一個基礎 chrome 權限提升弱點。建立 XMLHttpRequestSpy 物件時會附加其各種屬性至 web 內容所定義的物件 (未正確包裝,無法避免其暴露至具 chrome 權限的物件)。這可導致攻擊者在受害者的電腦上執行任意 JavaScript (雖然受害者須已安裝 Firebug),因此,此問題的整體嚴重性判定為高。(MFSA 2010-21 / CVE-2010-0179)

- Mozilla 開發人員已在 Network Security Services 模組中新增支援,以防止對使用強制重新交涉之 TLS 發動某種攔截式攻擊。(MFSA 2010-22 / CVE-2009-3555)

請注意,如要從修正中獲益,Firefox 3.6 與 Firefox 3.5 使用者必須將其 security.ssl.require_safe_negotiation 偏好設定為 true。Firefox 3 未包含對此問題的修正。

- phpBB 開發人員 Henry Sudhof 報告指出,當影像標籤指向重新導向至 mailto: URL 的
資源時,會啟動外部郵件處置程式應用程式。
此問題不會對使用者造成安全性威脅,但可能在瀏覽允許使用者張貼任意影像的網站時造成困擾。(MFSA 2010-23 / CVE-2010-0181)

- Mozilla 社群成員 Wladimir Palant 報告指出,載入新內容時,XML 文件無法呼叫特定的安全性檢查。這可導致載入特定資源,因而違反瀏覽器或已安裝之附加元件所設定的安全性原則。(MFSA 2010-24 / CVE-2010-0182)

解決方案

套用 SAT 修補程式編號 2255。

另請參閱

http://www.mozilla.org/security/announce/2010/mfsa2010-16.html

http://www.mozilla.org/security/announce/2010/mfsa2010-17.html

http://www.mozilla.org/security/announce/2010/mfsa2010-18.html

http://www.mozilla.org/security/announce/2010/mfsa2010-19.html

http://www.mozilla.org/security/announce/2010/mfsa2010-20.html

http://www.mozilla.org/security/announce/2010/mfsa2010-21.html

http://www.mozilla.org/security/announce/2010/mfsa2010-22.html

http://www.mozilla.org/security/announce/2010/mfsa2010-23.html

http://www.mozilla.org/security/announce/2010/mfsa2010-24.html

https://bugzilla.novell.com/show_bug.cgi?id=586567

http://support.novell.com/security/cve/CVE-2009-3555.html

http://support.novell.com/security/cve/CVE-2010-0173.html

http://support.novell.com/security/cve/CVE-2010-0174.html

http://support.novell.com/security/cve/CVE-2010-0175.html

http://support.novell.com/security/cve/CVE-2010-0176.html

http://support.novell.com/security/cve/CVE-2010-0177.html

http://support.novell.com/security/cve/CVE-2010-0178.html

http://support.novell.com/security/cve/CVE-2010-0179.html

http://support.novell.com/security/cve/CVE-2010-0181.html

http://support.novell.com/security/cve/CVE-2010-0182.html

Plugin 詳細資訊

嚴重性: Critical

ID: 52688

檔案名稱: suse_11_mozilla-xulrunner190-100407.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2011/3/17

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190-gnomevfs, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190-translations, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2010/4/7

參考資訊

CVE: CVE-2009-3555, CVE-2010-0173, CVE-2010-0174, CVE-2010-0175, CVE-2010-0176, CVE-2010-0177, CVE-2010-0178, CVE-2010-0179, CVE-2010-0181, CVE-2010-0182

CWE: 310