Mandriva Linux 安全性公告:mozilla (MDVSA-2012:110-1)

critical Nessus Plugin ID 61963

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

在 mozilla firefox 和 thunderbird 中發現安全性問題,且已修正:

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。
某些錯誤顯示記憶體在特定情況下會遭到損毀,我們假定若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(CVE-2012-1949、CVE-2012-1948)。

安全性研究人員 Mario Gomes 與研究公司 ode Audit Labs 報告,存在一種機制可透過取消頁面載入的方式,經由拖放至位址列避開頁面載入。這導致在位址列顯示之前所輸入網站的位址,而非顯示目前載入的頁面。這可導致使用者遭受網路釣魚攻擊 (CVE-2012-1950)。

Google 安全性研究人員 Abhishek Arya 使用位址偵察工具發現四個問題:兩個釋放後使用問題、一個超出邊界讀取錯誤,以及一個錯誤轉換。第一個釋放後使用問題是在 nsSMILTimeValueSpec 物件的陣列遭到損毀,但稍後嘗試在此陣列中呼叫此物件所致。第二個釋放後使用問題發生在 nsDocument::AdoptNode 中,當它採用一份空文件,然後又採用另一份文件時,清空了第一份文件。在 ElementAnimations 中,當從陣列結尾讀出資料,然後解除參照指標時,就會發生堆積緩衝區溢位。當使用 aFrameList 中的框架 (混合了列群組框架與欄群組框架) 呼叫 nsTableFrame::InsertFrames 時,就會發生錯誤轉換。AppendFrames 無法處理此混合情況。這四個問題全都可能遭到惡意利用 (CVE-2012-1951、CVE-2012-1954、CVE-2012-1953、CVE-2012-1952)。

安全性研究人員 Mariusz Mlynski 報告存在位置內容偽造的問題。在此問題中,使用對 history.forward 與 history back 的呼叫來導覽至網站,同時在位址列中顯示之前的網站,但將 baseURI 變更為新的網站。這可能被用來進行網路釣魚攻擊,其方法是讓使用者在新的攻擊網站上輸入表單或其他資料,但看起來卻像是在舊的顯示網站上輸入一樣 (CVE-2012-1955)。

Mozilla 安全性研究人員 moz_bug_r_a4 報告了使用 data: URL 透過內容功能表發動的跨網站指令碼 (XSS) 攻擊。在此問題中,內容功能表功能 (檢視影像、僅顯示此框架與檢視背景影像) 都在 javascript: URL 中不受允許,但在 data: URL 中允許,從而導致 XSS。這可導致任意程式碼執行 (CVE-2012-1966)。

安全性研究人員 Mario Heiderich 報告可在 HTML feed-view 中使用 RSS <description> 內的 <embed> 標籤執行 JavaScript。此問題是由剖析期間未篩選出 <embed> 標籤所致,可造成潛在的跨網站指令碼 (XSS) 攻擊。剖析器公用程式類別中存有瑕疵,可能影響到依賴該類別來清理不受信任輸入的其他瀏覽器零件或附加元件 (CVE-2012-1957)。

安全性研究人員 Arthur Gerkis 使用位址偵察工具在發布 mFocusedContent 而之後使用 oldFocusedContent 時,於 nsGlobalWindow::PageHidden 中發現釋放後使用問題。
此釋放後使用問題可能允許遠端程式碼執行 (CVE-2012-1958)。

Mozilla 開發人員 Bobby Holley 發現,可以將相同區間安全性包裝函式 (SCSW) 傳遞至另一個區間來將其繞過。跨區間包裝函式通常不會經過 SCSW,但內建有篩選原則。當跨區間包裝物件時,會將 SCSW 去除,當回讀該物件時,卻不知道之前存在 SCSW,從而導致繞過 SCSW。這可導致不受信任的內容能夠存取實作瀏覽器功能的 XBL (CVE-2012-1959)。

Google 開發人員 Tony Payne 報告了 QCMS (Mozilla 的色彩管理程式庫) 中的超出邊界 (OOB) 讀取問題。在特製的色彩設定檔之下,使用者的部分記憶體可被合併到轉換的影像中,並可能遭到破解 (CVE-2012-1960)。

Bugzilla 開發人員 Fredric Buclin 報告,複製值時會忽略 'X-Frame-Options' 標頭,例如 X-Frame-Options: SAMEORIGIN、SAMEORIGIN。在某些網站上,這種重複情況會因不明原因發生,且當發生這種情況時,會導致這些網頁在 Mozilla 瀏覽器中可能會遭到點擊劫持攻擊 (CVE-2012-1961)。

安全性研究人員 Bill Keese 報告存在一個記憶體損毀問題。這是因 JSDependentString::undepend 在有其他相依字串依賴相同基礎的情況下將相依字串變更為固定字串所導致。當在轉換期間發生非相依情況時,會釋放基礎資料,為其他相依字串留下懸置指標。
這會導致可能遭惡意利用的當機 (CVE-2012-1962)。

INRIA 內 Prosecco 的安全性研究人員 Karthikeyan Bhargavan 報告,存在多個內容安全性原則 (CSP) 1.0 實作錯誤。由 Firefox 產生並傳送至 report-uri 位置的 CSP 違規報告包含 blocked-uri 參數內的敏感資料。
這些報告包含片段元件與查詢字串,即使 blocked-uri 參數的來源與受保護資源的來源不同也是一樣。這可能會被惡意網站利用來擷取使用者的 OAuth 2.0 存取 token 與 OpenID 認證 (CVE-2012-1963)。

安全性研究人員 Matt McCutchen 報告,存在使用憑證警告頁面發動的點擊劫持攻擊。攔截式 (MITM) 攻擊者可利用 iframe 來顯示自己的憑證錯誤警告頁面 (about:certerror),其中含有來自惡意網站之真實警告頁面的 [新增例外狀況] 按鈕。這可能誤導使用者針對與所認知的網站不同的網站新增憑證例外狀況。
這可能導致在新增憑證例外狀況之後,透過 MITM 攻擊入侵與使用者認知網站之間的通訊 (CVE-2012-1964)。

安全性研究人員 Mario Gomes 和 Soroush Dalili 報告,由於 Mozilla 允許將虛擬通訊協定 feed: 置於任何有效 URL 之前,因此可建構會在某些狀況下執行指令碼的 feed:javascript: URL。在某些網站中,這可用來規避在其他狀況下會去除 javascript: URL 的輸出篩選,因此在這些網站中導致跨網站指令碼 (XSS) 問題 (CVE-2012-1965)。

Mozilla 安全性研究人員 moz_bug_r_a4 報告了使用 javascript: URL 發動的任意程式碼執行攻擊。Gecko 引擎具有 JavaScript 沙箱公用程式,其可允許瀏覽器或附加元件在網頁的內容中安全執行指令碼。在某些狀況下,javascript: URL 會在具有不足內容的此類沙箱中執行,其可能允許這些指令碼從沙箱逸出,並以提升的權限執行。這可導致任意程式碼執行 (CVE-2012-1967)。

mozilla firefox 和 thunderbird 套件都已分別升級至不受這些安全性瑕疵影響的最新版本。

此外,rootcerts 套件也已升級至最新版本,其中提供更新版 root CA 資料。

更新:

適用於 Firefox 的 Localization 套件缺少 MDVSA-2012:110 公告,因而隨附於此公告。

解決方案

更新受影響的套件。

另請參閱

http://www.mozilla.org/security/announce/2012/mfsa2012-42.html

http://www.mozilla.org/security/announce/2012/mfsa2012-43.html

http://www.mozilla.org/security/announce/2012/mfsa2012-44.html

http://www.mozilla.org/security/announce/2012/mfsa2012-45.html

http://www.mozilla.org/security/announce/2012/mfsa2012-46.html

http://www.mozilla.org/security/announce/2012/mfsa2012-47.html

http://www.mozilla.org/security/announce/2012/mfsa2012-48.html

http://www.mozilla.org/security/announce/2012/mfsa2012-49.html

http://www.mozilla.org/security/announce/2012/mfsa2012-50.html

http://www.mozilla.org/security/announce/2012/mfsa2012-51.html

http://www.mozilla.org/security/announce/2012/mfsa2012-52.html

http://www.mozilla.org/security/announce/2012/mfsa2012-53.html

http://www.mozilla.org/security/announce/2012/mfsa2012-54.html

http://www.mozilla.org/security/announce/2012/mfsa2012-55.html

Plugin 詳細資訊

嚴重性: Critical

ID: 61963

檔案名稱: mandriva_MDVSA-2012-110.nasl

版本: 1.9

類型: local

已發布: 2012/9/6

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:firefox-ja, p-cpe:/a:mandriva:linux:firefox-kk, p-cpe:/a:mandriva:linux:firefox-kn, p-cpe:/a:mandriva:linux:firefox-ko, p-cpe:/a:mandriva:linux:firefox-ku, p-cpe:/a:mandriva:linux:firefox-lg, p-cpe:/a:mandriva:linux:firefox-lt, p-cpe:/a:mandriva:linux:firefox-lv, p-cpe:/a:mandriva:linux:firefox-mai, p-cpe:/a:mandriva:linux:firefox-mk, p-cpe:/a:mandriva:linux:firefox-ml, p-cpe:/a:mandriva:linux:firefox-mr, p-cpe:/a:mandriva:linux:firefox-nb_no, p-cpe:/a:mandriva:linux:firefox-nl, p-cpe:/a:mandriva:linux:firefox-nn_no, p-cpe:/a:mandriva:linux:firefox-nso, p-cpe:/a:mandriva:linux:firefox-or, p-cpe:/a:mandriva:linux:firefox-pa_in, p-cpe:/a:mandriva:linux:firefox-pl, p-cpe:/a:mandriva:linux:firefox-pt_br, p-cpe:/a:mandriva:linux:firefox-pt_pt, p-cpe:/a:mandriva:linux:firefox-ro, p-cpe:/a:mandriva:linux:firefox-ru, p-cpe:/a:mandriva:linux:firefox-si, p-cpe:/a:mandriva:linux:firefox-sk, p-cpe:/a:mandriva:linux:firefox-sl, p-cpe:/a:mandriva:linux:firefox-sq, p-cpe:/a:mandriva:linux:firefox-sr, p-cpe:/a:mandriva:linux:firefox-sv_se, p-cpe:/a:mandriva:linux:firefox-ta, p-cpe:/a:mandriva:linux:firefox-ta_lk, p-cpe:/a:mandriva:linux:firefox-te, p-cpe:/a:mandriva:linux:firefox-th, p-cpe:/a:mandriva:linux:firefox-tr, p-cpe:/a:mandriva:linux:firefox-uk, p-cpe:/a:mandriva:linux:firefox-vi, p-cpe:/a:mandriva:linux:firefox-zh_cn, p-cpe:/a:mandriva:linux:firefox-zh_tw, p-cpe:/a:mandriva:linux:firefox-zu, cpe:/o:mandriva:linux:2011, p-cpe:/a:mandriva:linux:firefox-af, p-cpe:/a:mandriva:linux:firefox-ar, p-cpe:/a:mandriva:linux:firefox-ast, p-cpe:/a:mandriva:linux:firefox-be, p-cpe:/a:mandriva:linux:firefox-bg, p-cpe:/a:mandriva:linux:firefox-bn_bd, p-cpe:/a:mandriva:linux:firefox-bn_in, p-cpe:/a:mandriva:linux:firefox-br, p-cpe:/a:mandriva:linux:firefox-bs, p-cpe:/a:mandriva:linux:firefox-ca, p-cpe:/a:mandriva:linux:firefox-cs, p-cpe:/a:mandriva:linux:firefox-cy, p-cpe:/a:mandriva:linux:firefox-da, p-cpe:/a:mandriva:linux:firefox-de, p-cpe:/a:mandriva:linux:firefox-el, p-cpe:/a:mandriva:linux:firefox-en_gb, p-cpe:/a:mandriva:linux:firefox-en_za, p-cpe:/a:mandriva:linux:firefox-eo, p-cpe:/a:mandriva:linux:firefox-es_ar, p-cpe:/a:mandriva:linux:firefox-es_cl, p-cpe:/a:mandriva:linux:firefox-es_es, p-cpe:/a:mandriva:linux:firefox-es_mx, p-cpe:/a:mandriva:linux:firefox-et, p-cpe:/a:mandriva:linux:firefox-eu, p-cpe:/a:mandriva:linux:firefox-fa, p-cpe:/a:mandriva:linux:firefox-fi, p-cpe:/a:mandriva:linux:firefox-fr, p-cpe:/a:mandriva:linux:firefox-fy, p-cpe:/a:mandriva:linux:firefox-ga_ie, p-cpe:/a:mandriva:linux:firefox-gd, p-cpe:/a:mandriva:linux:firefox-gl, p-cpe:/a:mandriva:linux:firefox-gu_in, p-cpe:/a:mandriva:linux:firefox-he, p-cpe:/a:mandriva:linux:firefox-hi, p-cpe:/a:mandriva:linux:firefox-hr, p-cpe:/a:mandriva:linux:firefox-hu, p-cpe:/a:mandriva:linux:firefox-hy, p-cpe:/a:mandriva:linux:firefox-id, p-cpe:/a:mandriva:linux:firefox-is, p-cpe:/a:mandriva:linux:firefox-it

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/7/30

參考資訊

CVE: CVE-2012-1948, CVE-2012-1949, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1960, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965, CVE-2012-1966, CVE-2012-1967

BID: 54572, 54573, 54574, 54575, 54577, 54578, 54579, 54580, 54581, 54582, 54583, 54584, 54585, 54586

MDVSA: 2012:110-1