SuSE 10 安全性更新:MozillaFirefox (ZYPP 修補程式編號 8154)

critical Nessus Plugin ID 59354

Synopsis

遠端 SuSE 10 主機缺少安全性相關修補程式。

描述

MozillaFirefox 已更新至 10.0.4 ESR 版,可修正多種錯誤和安全性問題。

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2012-20)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

o

Christian Holler 報告了一個會影響 Firefox 11 的記憶體安全問題。(CVE-2012-0468)

o

Bob Clary、Christian Holler、Brian Hackett、Bobby Holley、Gary Kwong、Hilary Hall、Honza Bambas、Jesse Ruderman、Julian Seward 和 Olli Pettay 報告了會影響 Firefox ESR 和 Firefox 11 的記憶體安全問題與損毀問題。
(CVE-2012-0467)

- OUSPG 的安全性研究人員 Aki Helin 使用位址偵察工具時,發現 indexedDB 的 IDBKeyRange 仍保留於 XPConnect 雜湊表中,但其在遭到破壞前本應該是未連結狀態。若其遭到破壞,此問題會導致可能遭到攻擊者惡意利用的釋放後使用錯誤。(MFSA 2012-22 / CVE-2012-0469)

- OUSPG 的安全性研究人員 Atte Kettunen 使用位址偵察工具時,發現 gfxImageSurface 中有一個堆積損毀會造成釋放無效,且可能允許遠端程式碼執行。此問題歸咎於傳遞通過不同數量系統的圖形值所造成的浮點錯誤。(MFSA 2012-23 / CVE-2012-0470)

- Opera Software 的 Anne van Kesteren 發現一個多重八位元組編碼問題,其中某些八位元組會在處理部分多位元組字元集時破壞下列八位元組。這可能造成使用者容易在惡意設計的網頁上受到跨網站指令碼 (XSS) 攻擊。(MFSA 2012-24 / CVE-2012-0471)

- 安全性研究組織 iDefense 報告,team509 的研究人員 wushi 發現在 Windows Vista 和 Windows 7 系統上停用硬體加速或使用不相容的視訊驅動程式時,存在一個記憶體損毀問題。這個問題是由於使用 cairo-dwrite 以嘗試在不受支援的程式碼路徑上轉譯字型而產生的。
此損毀會在受影響系統上造成可能遭到惡意利用的當機。(MFSA 2012-25 / CVE-2012-0472)

- Mozilla 社群成員 Matias Juntunen 在 WebGLBuffer 中發現一個錯誤,其中 FindMaxElementInSubArray 會從 FindMaxUshortElement 接收錯誤的範本引數。這個錯誤會造成 WebGL.drawElements 中的最大索引計算不正確,進而導致讀取不合法的視訊記憶體。(MFSA 2012-26 / CVE-2012-0473)

- 安全性研究人員 Jordi Chancel 和 Eddy Bordi 報告其可執行網頁載入最小運算,以顯示有別於位址列中視窗所載入位址的其他網站位址。安全性研究人員 Chris McGowen 獨立報告相同的瑕疵,並進一步證實這可導致從攻擊者網站載入指令碼,從而造成使用者容易受到跨網站指令碼 (XSS) 攻擊。(MFSA 2012-27 / CVE-2012-0474)

- 安全性研究人員 Simone Fabiano 報告,如果網頁伺服器的網站流量專用非標準連接埠上開啟了跨網站 XHR 或 WebSocket,並且同時使用 IPv6 位址,則在 IPv6 位址包含至少 2 個連續 16 位元零值欄位的情況下,瀏覽器會傳送不明的原始標頭。如果存在使用 IPv6 常值的原始存取控制清單,則攻擊者可利用這個問題來繞過這些對伺服器進行的存取控制。(MFSA 2012-28 / CVE-2012-0475)

- 安全性研究人員 Masato Kinugawa 發現在 ISO-2022-KR 和 ISO-2022-CN 字元集解碼期間,接近 1024 位元組的字元處理不正確,位元組可能重複或是遭到刪除。在某些頁面上,這個問題可能讓攻擊者填補頁面輸出,使得這些錯誤直接置放在會影響頁面結構的位置,進而造成跨網站指令碼 (XSS) 插入。(MFSA 2012-29 / CVE-2012-0477)

- Mozilla 社群成員 Ms2ger 發現,texImage2D 使用者在任意物件上使用 JSVAL_TO_OBJECT 時,WebGL 存在一個影像轉譯問題。這可能導致惡意製作的網頁發生損毀。雖無證據表明這是遭到直接惡意利用,但有可能會導致遠端程式碼執行。(MFSA 2012-30 / CVE-2012-0478)

- Google 安全性團隊的 Mateusz Jurczyk 發現使用位址偵察工具的 OpenType 清理程式中存在差一錯誤。這可能在剖析期間導致超出邊界讀取,以及執行未初始化的函式指標,並可能造成遠端程式碼執行。(MFSA 2012-31 / CVE-2011-3062)

- 安全性研究人員 Daniel Divricean 報告,JavaScript 錯誤的錯誤處理方式中存在一個缺失,可能洩漏伺服器上 JavaScript 檔案的檔名和位置,進而導致資訊意外洩漏,並引發進一步攻擊的向量。(MFSA 2012-32 / CVE-2011-1187)

- 安全性研究人員 Jeroen van der Gun 報告,經由 HTTPS 載入的 RSS 或 Atom XML 內容無效時,位址列會更新以顯示所載入資源的新位置,包括 SSL 指標,然而主視窗仍顯示先前載入的內容。這可能導致網路釣魚攻擊,其中惡意頁面可能偽造另一個看似安全的網站的身分。(MFSA 2012-33 / CVE-2012-0479)

解決方案

套用 ZYPP 修補程式編號 8154。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2012-20/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-22/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-23/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-24/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-25/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-26/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-27/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-28/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-29/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-30/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-31/

http://support.novell.com/security/cve/CVE-2011-1187.html

http://support.novell.com/security/cve/CVE-2011-3062.html

http://support.novell.com/security/cve/CVE-2012-0467.html

http://support.novell.com/security/cve/CVE-2012-0468.html

http://support.novell.com/security/cve/CVE-2012-0469.html

http://support.novell.com/security/cve/CVE-2012-0470.html

http://support.novell.com/security/cve/CVE-2012-0471.html

http://support.novell.com/security/cve/CVE-2012-0472.html

http://support.novell.com/security/cve/CVE-2012-0473.html

http://support.novell.com/security/cve/CVE-2012-0474.html

http://support.novell.com/security/cve/CVE-2012-0475.html

http://support.novell.com/security/cve/CVE-2012-0477.html

http://support.novell.com/security/cve/CVE-2012-0478.html

http://support.novell.com/security/cve/CVE-2012-0479.html

Plugin 詳細資訊

嚴重性: Critical

ID: 59354

檔案名稱: suse_firefox10-201205-8154.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2012/6/4

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/5/25

弱點發布日期: 2011/3/10

參考資訊

CVE: CVE-2011-1187, CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0472, CVE-2012-0473, CVE-2012-0474, CVE-2012-0475, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479