openSUSE 安全性更新:MozillaFirefox (MozillaFirefox-4459)

critical Nessus Plugin ID 53772

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

Mozilla Firefox 已更新至 3.6.17 安全性版本。

MFSA 2011-12:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。參與名單

Mozilla 開發人員 Scoobidiver 報告了一個記憶體安全問題,該問題影響到 Firefox 4 和 Firefox 3.6 (CVE-2011-0081)

Alcidion 的 Web 開發團隊報告了一個損毀錯誤,該錯誤會影響 Firefox 4、Firefox 3.6 和 Firefox 3.5。(CVE-2011-0069)

Ian Beer 報告了一個損毀錯誤,該錯誤會影響 Firefox 4、Firefox 3.6 和 Firefox 3.5。(CVE-2011-0070)

Mozilla 開發人員 Bob Clary、Henri Sivonen、Marco Bonardo、Mats Palmgren 和 Jesse Ruderman 報告了數個記憶體安全性問題,這些問題會影響 Firefox 3.6 和 Firefox 3.5。(CVE-2011-0080)

Aki Helin 報告了數個記憶體安全性問題,這些問題會影響 Firefox 3.6 和 Firefox 3.5。(CVE-2011-0074、CVE-2011-0075)

Ian Beer 報告了數個記憶體安全性問題,這些問題會影響 Firefox 3.6 和 Firefox 3.5。(CVE-2011-0077、CVE-2011-0078)

Martin Barbella 報告了一個記憶體安全性問題,該問題會影響 Firefox 3.6 和 Firefox 3.5。(CVE-2011-0072)

MFSA 2011-13 / CVE-2011-0065 / CVE-2011-0066 / CVE-2011-0073:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告了數個懸置指標弱點。

MFSA 2011-14 / CVE-2011-0067:安全性研究人員 Paul Stone 報告稱,Java applet 可用來模擬與表單自動完成控制項之間的互動,以及從表單歷程記錄竊取項目。

MFSA 2011-15 / CVE-2011-0076:Apple 產品安全性團隊的 David Remahl 報告稱,攻擊者可惡意利用 Mac OS X 版 Firefox 隨附的 Java 內嵌外掛程式 (JEP),進而提升其權限以存取使用者系統上的資源。

MFSA 2011-16 / CVE-2011-0071:安全性研究人員 Soroush Dalili 報告稱,攻擊者可惡意利用 resource: 通訊協定,進而允許在 Windows 上目錄遊走,亦可能從沒有權限的位置載入資源。影響的程度會與可預測位置中是否存有實用格式的相關檔案有關。
例如,特定影像是否存在可能就表示特定軟體是否已經安裝。

MFSA 2011-18 / CVE-2011-1202:Chrome 安全性團隊的 Chris Evans 報告稱,XSLT generate-id() 函式傳回的字串會洩漏記憶體堆積上物件的特定有效位址。在某些情況下,這個位址是可遭攻擊者利用的重要資訊,在惡意利用其他記憶體損毀時,攻擊者可利用該位址使惡意利用更加可靠,或是避開瀏覽器或作業系統中的減輕功能。

解決方案

更新受影響的 MozillaFirefox 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=689281

Plugin 詳細資訊

嚴重性: Critical

ID: 53772

檔案名稱: suse_11_2_MozillaFirefox-110429.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2011/5/5

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/4/29

惡意利用途徑

CANVAS (White_Phosphorus)

Core Impact

Metasploit (Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnerability)

參考資訊

CVE: CVE-2011-0065, CVE-2011-0066, CVE-2011-0067, CVE-2011-0069, CVE-2011-0070, CVE-2011-0071, CVE-2011-0072, CVE-2011-0073, CVE-2011-0074, CVE-2011-0075, CVE-2011-0076, CVE-2011-0077, CVE-2011-0078, CVE-2011-0080, CVE-2011-0081, CVE-2011-1202