openSUSE 安全性更新:mozilla-xulrunner191 (mozilla-xulrunner191-4073)

critical Nessus Plugin ID 53777

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

Mozilla XULRunner 1.9.1 已更新至 1.9.1.17 版,可修正數個安全性問題。

下列安全性問題已修正:
MFSA 2010-74 / CVE-2010-3777: Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。
某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

MFSA 2011-01:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

Jesse Ruderman、Igor Bukanov、Olli Pettay、Gary Kwong、Jeff Walden、 Henry Sivonen、Martijn Wargers、David Baron 及 Marcia Knous 報告了記憶體安全問題,這些問題會影響 Firefox 3.6 和 Firefox 3.5。
(CVE-2011-0053)

Igor Bukanov 和 Gary Kwong 報告了記憶體安全性問題,受影響的只有 Firefox 3.6。(CVE-2011-0062)

MFSA 2011-02 / CVE-2011-0051:安全性研究人員 Zach Hoffman 報告稱,對包裝在 try/catch 陳述式中的 eval() 進行遞迴呼叫使瀏覽器處於不一致狀態。在此狀態下開啟的所有對話方塊顯示時皆無任何文字,且其中的按鈕沒有作用。關閉視窗會造成對話方塊評估為 true。攻擊者可利用此問題強迫使用者接受所有對話方塊,例如向顯示對話方塊的頁面提供提升權限的對話方塊。

MFSA 2011-03 / CVE-2011-0055:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告稱,JSON.stringify 使用的方法中含有釋放後使用錯誤,該錯誤會使目前使用中的指標遭釋放再解除參照。如果攻擊者可在釋放的記憶體區段中儲存惡意程式碼,此問題可造成任意程式碼執行。

在收到初始報告兩週後,Mozilla 開發人員 Igor Bukanov 也獨立發現和報告了此問題。

MFSA 2011-04 / CVE-2011-0054:安全性研究人員 Christian Holler 報告稱,JavaScript 引擎的非本機 JS 變數內部記憶體對應含有緩衝區溢位,攻擊者可能利用該溢位,在受害者的電腦上執行任意程式碼。

MFSA 2011-05 / CVE-2011-0056:安全性研究人員 Christian Holler 報告稱,當儲存的值數量超過 64K,JavaScript 引擎的字串值內部對應含有一個錯誤。在這種情況下,需手動向前或向後移動位移指標,才能使用較大的位址空間。若向前移動位移指標和重設位移指標時系統擲回例外狀況,則系統會從無效的記憶體位址讀取例外狀況物件,這可能導致執行受攻擊者控制的記憶體。

MFSA 2011-06 / CVE-2011-0057:Daniel Kozlowski 報告稱,JavaScript Worker 可以用來保留可能在回收期間釋放的物件參照。如果之後透過這個刪除的參照進行呼叫,可導致在受害者的電腦上執行受攻擊者控制的記憶體。

MFSA 2011-07 / CVE-2011-0058:Alex Miller 報告稱,建構超長字串並將其插入 HTML 文件時,瀏覽器會錯誤建構用來顯示文字的配置物件。在這種情況下,系統會錯誤計算文字執行的長度,導致配置用來儲存文字的記憶體緩衝區過小。攻擊者可利用這個問題在超出緩衝區結尾處寫入資料,以及在受害者的電腦上執行惡意程式碼。受影響的只有 Windows 系統上的 Mozilla 瀏覽器。

MFSA 2011-08 / CVE-2010-1585:Mozilla 安全性開發人員 Roberto Suggi Liverani 報告稱,若內嵌的文件為 chrome 文件,ParanoidFragmentSink (用來清理顯示的潛在不安全 HTML 之類別) 允許 javascript: URL 和其他內嵌 JavaScript。
雖然所有發行的產品中皆不存在此類別的不安全使用方式,但延伸模組程式碼能以不安全的方式加以使用。

MFSA 2011-10 / CVE-2011-0059:Adobe 安全性研究人員 Peleus Uhley 報告稱,當外掛程式起始的要求收到 307 重新導向回應,系統不會通知外掛程式,並將要求轉發至新位置。即使是跨網站重新導向也會發生此問題,因此跨來源轉發時,初始要求中加入的所有自訂標頭都會完整保留。若 Web 應用程式依賴的自訂標頭只存在於來自其來源的要求中,此問題會對這類應用程式造成 CSRF 風險。

解決方案

更新受影響的 mozilla-xulrunner191 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=667155

Plugin 詳細資訊

嚴重性: Critical

ID: 53777

檔案名稱: suse_11_2_mozilla-xulrunner191-110302.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2011/5/5

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozilla-xulrunner191, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-other, p-cpe:/a:novell:opensuse:python-xpcom191, cpe:/o:novell:opensuse:11.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2011/3/2

參考資訊

CVE: CVE-2010-1585, CVE-2010-3777, CVE-2011-0051, CVE-2011-0053, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059, CVE-2011-0061, CVE-2011-0062