openSUSE 安全性更新:mozilla-xulrunner191 (mozilla-xulrunner191-4456)

critical Nessus Plugin ID 53779

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Mozilla XULRunner 1.9.1 已更新至 1.9.1.19 安全性版本。

MFSA 2011-12:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。參與名單

Mozilla 開發人員 Scoobidiver 報告了一個記憶體安全問題,該問題影響到 Firefox 4 和 Firefox 3.6 (CVE-2011-0081)

Alcidion 的 Web 開發團隊報告了一個損毀錯誤,該錯誤會影響 Firefox 4、Firefox 3.6 和 Firefox 3.5。(CVE-2011-0069)

Ian Beer 報告了一個損毀錯誤,該錯誤會影響 Firefox 4、Firefox 3.6 和 Firefox 3.5。(CVE-2011-0070)

Mozilla 開發人員 Bob Clary、Henri Sivonen、Marco Bonardo、Mats Palmgren 和 Jesse Ruderman 報告了數個記憶體安全性問題,這些問題會影響 Firefox 3.6 和 Firefox 3.5。(CVE-2011-0080)

Aki Helin 報告了數個記憶體安全性問題,這些問題會影響 Firefox 3.6 和 Firefox 3.5。(CVE-2011-0074、CVE-2011-0075)

Ian Beer 報告了數個記憶體安全性問題,這些問題會影響 Firefox 3.6 和 Firefox 3.5。(CVE-2011-0077、CVE-2011-0078)

Martin Barbella 報告了一個記憶體安全性問題,該問題會影響 Firefox 3.6 和 Firefox 3.5。(CVE-2011-0072)

MFSA 2011-13 / CVE-2011-0065 / CVE-2011-0066 / CVE-2011-0073:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告了數個懸置指標弱點。

MFSA 2011-14 / CVE-2011-0067:安全性研究人員 Paul Stone 報告稱,Java applet 可用來模擬與表單自動完成控制項之間的互動,以及從表單歷程記錄竊取項目。

MFSA 2011-18 / CVE-2011-1202:Chrome 安全性團隊的 Chris Evans 報告稱,XSLT generate-id() 函式傳回的字串會洩漏記憶體堆積上物件的特定有效位址。在某些情況下,這個位址是可遭攻擊者利用的重要資訊,在惡意利用其他記憶體損毀時,攻擊者可利用該位址使惡意利用更加可靠,或是避開瀏覽器或作業系統中的減輕功能。

解決方案

更新受影響的 mozilla-xulrunner191 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=689281

Plugin 詳細資訊

嚴重性: Critical

ID: 53779

檔案名稱: suse_11_2_mozilla-xulrunner191-110429.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2011/5/5

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozilla-xulrunner191, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-other, p-cpe:/a:novell:opensuse:python-xpcom191, cpe:/o:novell:opensuse:11.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/4/29

可惡意利用

CANVAS (White_Phosphorus)

Core Impact

Metasploit (Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnerability)

參考資訊

CVE: CVE-2011-0065, CVE-2011-0066, CVE-2011-0067, CVE-2011-0069, CVE-2011-0070, CVE-2011-0072, CVE-2011-0073, CVE-2011-0074, CVE-2011-0075, CVE-2011-0077, CVE-2011-0078, CVE-2011-0080, CVE-2011-0081, CVE-2011-1202