Mandriva Linux 安全性公告:firefox (MDVSA-2012:145)

critical Nessus Plugin ID 61989

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

在 mozilla firefox 中發現安全性問題且已修正:

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。
某些錯誤顯示記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼 (CVE-2012-1971)。

Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用位址偵察工具發現一系列釋放後使用問題。這些問題中有許多可能會遭到惡意利用,從而導致遠端程式碼執行 (CVE-2012-1972、CVE-2012-1973、 CVE-2012-1974、CVE-2012-1975、CVE-2012-1976、CVE-2012-3956、 CVE-2012-3957、CVE-2012-3958、CVE-2012-3959、CVE-2012-3960、 CVE-2012-3961、CVE-2012-3962、CVE-2012-3963、CVE-2012-3964)。

安全性研究人員 Mariusz Mlynski 報告,可使用 Object.defineProperty 遮蔽位置物件。這可用來混淆外掛程式的目前位置,進而允許可能的跨網站指令碼 (XSS) 攻擊 (CVE-2012-1956)。

安全性研究人員 Mariusz Mlynski 報告,頁面開啟新的索引標籤時,隨後也會開啟一個能導覽至 about:newtab 的視窗,而其內容屬於 Chrome 權限頁面。當載入 about:newtab 時,可能使用特殊內容來提升權限,從而在惡意特製的攻擊中,允許本機系統上的任意程式碼執行 (CVE-2012-3965)。

安全性研究人員 Frederic Hoguin 報告兩個與內嵌於圖示 (.ICO) 格式檔的點陣圖 (.BMP) 格式影像解碼有關的問題。當處理點陣圖影像的負高度標頭值時,可能導致記憶體損毀,進而讓攻擊者寫入隨機記憶體及造成當機。此當機弱點可能會遭到惡意利用 (CVE-2012-3966)。

安全性研究人員 miaubiz 使用位址偵察工具發現兩個 WebGL 問題。第一個問題是,當 WebGL 著色器損毀後,呼叫 WebGL 著色器時會發生釋放後使用錯誤。第二個問題則顯露了 Linux 上 Mesa 驅動程式的問題,會導致可能遭惡意利用而當機 (CVE-2012-3968、CVE-2012-3967)。

安全性研究人員 Arthur Gerkis 使用位址偵察工具找到涉及可縮放向量圖形 (SVG) 檔案的兩個問題。第一個問題是,當兩個值的總和過大而無法儲存為帶正負號的 32 位元整數時,在 Gecko 的 SVG 篩選程式碼中的緩衝區溢位會導致該函式在超出陣列結尾處寫入。第二個問題是,當具有「requiredFeatures」屬性的元素在文件之間移動時,會發生釋放後使用錯誤。在該情況下,可過早釋放「requiredFeatures」值的內部表示法。這兩個問題都可能會遭到惡意利用 (CVE-2012-3969、CVE-2012-3970)。

Mozilla 安全性研究人員 Christoph Diehl 使用位址偵察工具,發現涉及用於 Mozilla 產品之 Graphite 2 程式庫的兩個記憶體損毀問題。這兩個問題都可能會導致遭惡意利用而當機。這些問題已在 Graphite 2 程式庫中修正,該程式庫已針對 Mozilla 產品進行更新 (CVE-2012-3971)。

安全性研究人員 Nicolas Gregoire 使用位址偵察工具發現 XSLT 格式化數字功能中的超出邊界讀取情況,這可能導致不正確的數字格式化和資訊洩漏。這並不會直接遭到惡意利用 (CVE-2012-3972)。

Mozilla 安全性研究人員 Mark Goodwin 發現,Firefox 開發人員工具的除錯程式存在一個問題。如果停用了遠端除錯,但已安裝並啟用實驗性的 HTTPMonitor 延伸模組,則遠端使用者可以透過 HTTPMonitor 所使用的連接埠而連線及使用遠端除錯服務。已新增遠端啟用的旗標以解決此問題,而且除非明確啟用除錯,否則會關閉該連接埠 (CVE-2012-3973)。

安全性研究人員 Masato Kinugawa 報告,如果將特製的可執行檔放進 Windows 檔案系統的 root 磁碟分割,則 Firefox 和 Thunderbird 安裝程式在標準安裝之後會啟動此程式而非 Firefox 或 Thunderbird,並以使用者的權限執行此程式 (CVE-2012-3974)。

安全性研究人員 vsemozhetbyt 報告,當使用 DOMParser 剖析 Firefox 延伸模組中的文字/html 資料時,會載入此 HTML 資料中連結的資源。如果延伸模組中剖析的資料不受信任,則可導致資訊洩漏,也可能與其他攻擊結合,而變成可能遭惡意利用 (CVE-2012-3975)。

安全性研究人員 Mark Poticha 報告了一個問題,其中,位址列可能會顯示不正確的 SSL 憑證資訊,並且在其他網站已載入時,仍顯示前一個網站的 SSL 資料。導致此問題的原因是,有兩個 onLocationChange 事件以非預期的順序觸發,導致顯示的憑證資料未更新。這可能會用來進行網路釣魚攻擊,其方法是當舊網站的認證仍顯示在位址列時,讓使用者在新的攻擊網站上輸入表單或其他資料 (CVE-2012-3976)。

Mozilla 安全性研究人員 moz_bug_r_a4 報告,如果 Chrome 程式碼是以特定方式呼叫的內容,則可能繞過位置物件中的特定安全性檢查。這會允許載入限制的內容。這可能與其他問題結合,而變成可能遭惡意利用 (CVE-2012-3978)。

安全性研究人員 Colby Russell 發現,web 主控台中的 eval 可以用 chrome 權限執行插入的程式碼,導致惡意程式碼在有權限的內容中執行。這會導致若使用者叫用 Web 主控台,則會透過惡意網頁執行任意程式碼 (CVE-2012-3980)。

mozilla firefox 套件已升級至最新版本,此版本不會受到這些安全性瑕疵影響。

此外,sqlite3 套件已升級至 3.7.13 版,因為 firefox 15.0 需要有 3.7.12.1+ 版。

解決方案

更新受影響的套件。

另請參閱

http://www.mozilla.org/security/announce/2012/mfsa2012-57.html

http://www.mozilla.org/security/announce/2012/mfsa2012-58.html

http://www.mozilla.org/security/announce/2012/mfsa2012-59.html

http://www.mozilla.org/security/announce/2012/mfsa2012-60.html

http://www.mozilla.org/security/announce/2012/mfsa2012-61.html

http://www.mozilla.org/security/announce/2012/mfsa2012-62.html

http://www.mozilla.org/security/announce/2012/mfsa2012-63.html

http://www.mozilla.org/security/announce/2012/mfsa2012-64.html

http://www.mozilla.org/security/announce/2012/mfsa2012-65.html

http://www.mozilla.org/security/announce/2012/mfsa2012-66.html

http://www.mozilla.org/security/announce/2012/mfsa2012-67.html

http://www.mozilla.org/security/announce/2012/mfsa2012-68.html

http://www.mozilla.org/security/announce/2012/mfsa2012-69.html

http://www.mozilla.org/security/announce/2012/mfsa2012-70.html

http://www.mozilla.org/security/announce/2012/mfsa2012-72.html

Plugin 詳細資訊

嚴重性: Critical

ID: 61989

檔案名稱: mandriva_MDVSA-2012-145.nasl

版本: 1.8

類型: local

已發布: 2012/9/6

已更新: 2021/1/6

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:firefox, p-cpe:/a:mandriva:linux:firefox-af, p-cpe:/a:mandriva:linux:firefox-ar, p-cpe:/a:mandriva:linux:firefox-ast, p-cpe:/a:mandriva:linux:firefox-be, p-cpe:/a:mandriva:linux:firefox-bg, p-cpe:/a:mandriva:linux:firefox-bn_BD, p-cpe:/a:mandriva:linux:firefox-bn_IN, p-cpe:/a:mandriva:linux:firefox-br, p-cpe:/a:mandriva:linux:firefox-bs, p-cpe:/a:mandriva:linux:firefox-ca, p-cpe:/a:mandriva:linux:firefox-cs, p-cpe:/a:mandriva:linux:firefox-cy, p-cpe:/a:mandriva:linux:firefox-da, p-cpe:/a:mandriva:linux:firefox-de, p-cpe:/a:mandriva:linux:firefox-devel, p-cpe:/a:mandriva:linux:firefox-el, p-cpe:/a:mandriva:linux:firefox-en_GB, p-cpe:/a:mandriva:linux:firefox-en_ZA, p-cpe:/a:mandriva:linux:firefox-eo, p-cpe:/a:mandriva:linux:firefox-es_AR, p-cpe:/a:mandriva:linux:firefox-es_CL, p-cpe:/a:mandriva:linux:firefox-es_ES, p-cpe:/a:mandriva:linux:firefox-es_MX, p-cpe:/a:mandriva:linux:firefox-et, p-cpe:/a:mandriva:linux:firefox-eu, p-cpe:/a:mandriva:linux:firefox-fa, p-cpe:/a:mandriva:linux:firefox-fi, p-cpe:/a:mandriva:linux:firefox-fr, p-cpe:/a:mandriva:linux:firefox-fy, p-cpe:/a:mandriva:linux:firefox-ga_IE, p-cpe:/a:mandriva:linux:firefox-gd, p-cpe:/a:mandriva:linux:firefox-gl, p-cpe:/a:mandriva:linux:firefox-gu_IN, p-cpe:/a:mandriva:linux:firefox-he, p-cpe:/a:mandriva:linux:firefox-hi, p-cpe:/a:mandriva:linux:firefox-hr, p-cpe:/a:mandriva:linux:firefox-hu, p-cpe:/a:mandriva:linux:firefox-hy, p-cpe:/a:mandriva:linux:firefox-id, p-cpe:/a:mandriva:linux:firefox-is, p-cpe:/a:mandriva:linux:firefox-it, p-cpe:/a:mandriva:linux:firefox-ja, p-cpe:/a:mandriva:linux:firefox-kk, p-cpe:/a:mandriva:linux:firefox-kn, p-cpe:/a:mandriva:linux:firefox-ko, p-cpe:/a:mandriva:linux:firefox-ku, p-cpe:/a:mandriva:linux:firefox-lg, p-cpe:/a:mandriva:linux:firefox-lt, p-cpe:/a:mandriva:linux:firefox-lv, p-cpe:/a:mandriva:linux:firefox-mai, p-cpe:/a:mandriva:linux:firefox-mk, p-cpe:/a:mandriva:linux:firefox-ml, p-cpe:/a:mandriva:linux:firefox-mr, p-cpe:/a:mandriva:linux:firefox-nb_NO, p-cpe:/a:mandriva:linux:firefox-nl, p-cpe:/a:mandriva:linux:firefox-nn_NO, p-cpe:/a:mandriva:linux:firefox-nso, p-cpe:/a:mandriva:linux:firefox-or, p-cpe:/a:mandriva:linux:firefox-pa_IN, p-cpe:/a:mandriva:linux:firefox-pl, p-cpe:/a:mandriva:linux:firefox-pt_BR, p-cpe:/a:mandriva:linux:firefox-pt_PT, p-cpe:/a:mandriva:linux:firefox-ro, p-cpe:/a:mandriva:linux:firefox-ru, p-cpe:/a:mandriva:linux:firefox-si, p-cpe:/a:mandriva:linux:firefox-sk, p-cpe:/a:mandriva:linux:firefox-sl, p-cpe:/a:mandriva:linux:firefox-sq, p-cpe:/a:mandriva:linux:firefox-sr, p-cpe:/a:mandriva:linux:firefox-sv_SE, p-cpe:/a:mandriva:linux:firefox-ta, p-cpe:/a:mandriva:linux:firefox-ta_LK, p-cpe:/a:mandriva:linux:firefox-te, p-cpe:/a:mandriva:linux:firefox-th, p-cpe:/a:mandriva:linux:firefox-tr, p-cpe:/a:mandriva:linux:firefox-uk, p-cpe:/a:mandriva:linux:firefox-vi, p-cpe:/a:mandriva:linux:firefox-zh_CN, p-cpe:/a:mandriva:linux:firefox-zh_TW, p-cpe:/a:mandriva:linux:firefox-zu, p-cpe:/a:mandriva:linux:icedtea-web, p-cpe:/a:mandriva:linux:icedtea-web-javadoc, p-cpe:/a:mandriva:linux:lib64sqlite3-devel, p-cpe:/a:mandriva:linux:lib64sqlite3-static-devel, p-cpe:/a:mandriva:linux:lib64sqlite3_0, p-cpe:/a:mandriva:linux:lib64xulrunner-devel, p-cpe:/a:mandriva:linux:lib64xulrunner15.0, p-cpe:/a:mandriva:linux:libsqlite3-devel, p-cpe:/a:mandriva:linux:libsqlite3-static-devel, p-cpe:/a:mandriva:linux:libsqlite3_0, p-cpe:/a:mandriva:linux:libxulrunner-devel, p-cpe:/a:mandriva:linux:libxulrunner15.0, p-cpe:/a:mandriva:linux:sqlite3-tools, p-cpe:/a:mandriva:linux:xulrunner, cpe:/o:mandriva:linux:2011

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

修補程式發佈日期: 2012/8/29

參考資訊

CVE: CVE-2012-1956, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3965, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3971, CVE-2012-3972, CVE-2012-3973, CVE-2012-3974, CVE-2012-3975, CVE-2012-3976, CVE-2012-3978, CVE-2012-3980

MDVSA: 2012:145