openSUSE 安全性更新:mozilla-xulrunner191 (mozilla-xulrunner191-3689)

high Nessus Plugin ID 53684

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Mozilla XULRunner 1.9.1 已更新至更新版 1.9.1.16,修正了數個安全性問題。

MFSA 2010-74:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

Jesee Ruderman、Andreas Gal, Nils 和 Brian Hackett 報告了記憶體安全性問題,這些問題影響到 Firefox 3.6 和 Firefox 3.5。
(CVE-2010-3776) Igor Bukanov 報告了一個記憶體安全性問題,該問題只在 Firefox 3.6 中完成修正。(CVE-2010-3777) Jesse Ruderman 報告了一個當機問題,受影響的只有 Firefox 3.5。(CVE-2010-3778)

MFSA 2010-75 / CVE-2010-3769:Dirk Heinrich 報告,如果在 Windows 平台上使用極長字串呼叫 document.write(),斷行常式在嘗試處理字串以進行顯示時,會造成緩衝區溢位。這種情況會觸發超出陣列結尾的無效讀取,進而造成當機,而攻擊者可利用此問題,在受害者的電腦上執行任意程式碼。

MFSA 2010-76 / CVE-2010-3771:安全性研究人員 echo 報告稱,某網頁可能開啟具有 about:blank 位置的視窗,然後在該頁面中插入一個 <isindex> 元素,在提交時該元素會重新導向至 chrome: 文件。此缺失的影響是原始頁面最後會參照具 chrome 權限的物件 (開啟的視窗),而這可讓攻擊者用來發動權限提升攻擊。

Mozilla 安全性研究人員 moz_bug_r_a4 提供了概念證明程式碼,示範如何利用上述弱點,透過 chrome 權限執行任意程式碼。

MFSA 2010-77 / CVE-2010-3772:team509 的安全性研究人員 wushi 報告稱,當 XUL 樹狀結構的 <treechildren> 元素中具有巢狀 HTML <div> 元素,而程式碼又嘗試在 XUL 樹狀結構中顯示內容,XUL 樹狀結構可能會誤將 <div> 元素視為它底下樹狀結構內容的父項節點,從而導致系統計算錯誤的子項內容索引。這些錯誤的索引隨後會在陣列作業中使用,進而導致寫入的資料超過所配置的緩衝區結尾。攻擊者可利用此問題造成受害者的瀏覽器當機,並且在受害者的電腦上執行任意程式碼。

MFSA 2010-78 / CVE-2010-3768:Mozilla 已新增 OTS 字型清理程式庫,有助於防止可供下載之字型在基礎作業系統字型程式碼中暴露弱點。此程式庫可減輕 Red Hat 安全性回應團隊成員 Marc Schoenefeld 和 Mozilla 安全性研究人員 Christoph Diehl 分別報告的多個問題之影響。

MFSA 2010-79 / CVE-2010-3775:安全性研究人員 Gregory Fleischer 報告,透過 data:
URL (會透過 meta refresh 重新導向) 載入 Java LiveConnect 指令碼時,系統會接著使用錯誤的安全性主體建立外掛程式物件,因而收到提升的權限,例如讀取本機檔案、啟動處理程序和建立網路連線的權限。

MFSA 2010-80 / CVE-2010-3766:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告稱,系統可在用於各種 DOM 遍歷之 iterator 物件不知情的狀態下,修改 nsDOMAttribute 節點。此瑕疵可造成不一致狀態,其中,iterator 在指向屬於 DOM 的物件時,實際上是指向其他物件。如果這類物件遭到刪除,且其記憶體由系統回收,則攻擊者可利用 iterator 來呼叫受攻擊者控制的記憶體。

MFSA 2010-81 / CVE-2010-3767:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告稱,JavaScript 陣列容易受到整數溢位弱點影響。報告指出,攻擊者可建構含有極大量項目的陣列,如此一來,系統配置用來儲存陣列項目的記憶體時,用於計算緩衝區大小的整數值可能會溢位,進而導致配置的緩衝區過小。若隨後使用該陣列物件,可造成寫入的資料超出緩衝區結尾,進而導致記憶體損毀。

MFSA 2010-82 / CVE-2010-3773:Mozilla 安全性研究人員 moz_bug_r_a4 報告稱,CVE-2010-0179 的修正可能會被規避,進而允許使用 chrome 權限執行任意 JavaScript。

MFSA 2010-83 / CVE-2010-3774:Google 安全性研究人員 Michal Zalewski 報告稱,若在網站開啟視窗會出現網路或憑證錯誤頁面,開啟的網站可能會存取已開啟視窗中的文件並插入任意內容。攻擊者可利用此錯誤偽造位置列,誘騙使用者以為自己進入的是所需的網站,但事實並非如此。

MFSA 2010-84 / CVE-2010-3770:安全性研究人員 Yosuke Hasegawa 和 Masatoshi Kimura 報告稱,x-mac-arabic、x-mac-farsi 與 x-mac-hebrew 字元編碼容易遭受 XSS 攻擊,因為轉譯引擎顯示時會將部分字元轉換為角括弧。因此,若指令碼篩選程式碼無法去除這些特定字元,使用這些字元編碼的網站就很容易會遭受指令碼插入攻擊。

解決方案

更新受影響的 mozilla-xulrunner191 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=657016

Plugin 詳細資訊

嚴重性: High

ID: 53684

檔案名稱: suse_11_1_mozilla-xulrunner191-101212.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2011/5/5

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozilla-xulrunner191, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-other, p-cpe:/a:novell:opensuse:python-xpcom191, cpe:/o:novell:opensuse:11.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2010/12/12

參考資訊

CVE: CVE-2010-0179, CVE-2010-3766, CVE-2010-3767, CVE-2010-3768, CVE-2010-3769, CVE-2010-3770, CVE-2010-3771, CVE-2010-3772, CVE-2010-3773, CVE-2010-3774, CVE-2010-3775, CVE-2010-3776, CVE-2010-3777, CVE-2010-3778