SuSE 10 安全性更新:Mozilla Firefox (ZYPP 修補程式編號 8269)

critical Nessus Plugin ID 62096
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 10 主機缺少安全性相關修補程式。

描述

MozillaFirefox 已更新至 10.0.7ESR 版,可修正多個錯誤和安全性問題。

已解決下列安全性問題:

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2012-57)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- Gary Kwong、Christian Holler、Jesse Ruderman、Steve Fink、Bob Clary、Andrew Sutherland 和 Jason Smith 報告會影響 Firefox 14 的記憶體安全性問題和當機。(CVE-2012-1971)

- Gary Kwong、Christian Holler、Jesse Ruderman、John Schoenick、Vladimir Vukicevic 和 Daniel Holbert 報告會影響 Firefox ESR 10 和 Firefox 14 的記憶體安全性問題和當機。(CVE-2012-1970)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用位址偵察工具發現一系列釋放後使用問題。
這些問題中有許多可能會遭到惡意利用,從而導致遠端程式碼執行。(MFSA 2012-58)

o nsHTMLEditor::CollapseAdjacentTextNodes 中的堆積釋放後使用問題 CVE-2012-1972:o nsObjectLoadingContent::LoadObject 中的堆積釋放後使用問題 CVE-2012-1973:o gfxTextRun::CanBreakLineBefore 中的堆積釋放後使用問題 CVE-2012-1974:o PresShell::CompleteMove 中的堆積釋放後使用問題 CVE-2012-1975 o nsHTMLSelectElement::SubmitNamesValues 中的堆積釋放後使用問題 CVE-2012-1976:o MediaStreamGraphThreadRunnable::Run() 中的堆積釋放後使用問題 CVE-2012-3956:o nsBlockFrame::MarkLineDirty 中的堆積緩衝區溢位問題 CVE-2012-3957:o nsHTMLEditRules::DeleteNonTableElements 中的堆積釋放後使用問題 CVE-2012-3958:o nsRangeUpdater::SelAdjDeleteNode 中的堆積釋放後使用問題 CVE-2012-3959:o mozSpellChecker::SetCurrentDictionary 中的堆積釋放後使用問題 CVE-2012-3960:o RangeData::~RangeData 中的堆積釋放後使用問題 CVE-2012-3961 o 文字執行時的錯誤 iterator CVE-2012-3962 o js::gc::MapAllocToTraceKind 中的釋放後使用問題 CVE-2012-3963 o gfxTextRun::GetUserData 中的堆積釋放後使用 READ 8 CVE-2012-3964:* MFSA 2012-59 / CVE-2012-1956:安全性研究人員 Mariusz Mlynski 報告,可使用 Object.defineProperty 遮蔽位置物件。這可用來混淆外掛程式的目前位置,進而允許可能的跨網站指令碼 (XSS) 攻擊。

- 安全性研究人員 Mariusz Mlynski 報告,頁面開啟新的索引標籤時,隨後也會開啟一個能導覽至 about:newtab 的視窗,而其內容屬於 Chrome 權限頁面。當載入 about:newtab 時,可能使用特殊內容來提升權限,從而在惡意特製的攻擊中,允許本機系統上的任意程式碼執行。(MFSA 2012-60 / CVE-2012-3965)

- 安全性研究人員 Frederic Hoguin 報告兩個與內嵌於圖示 (.ICO) 格式檔的點陣圖 (.BMP) 格式影像解碼有關的問題。當處理點陣圖影像的負「height」標頭值時,可能導致記憶體損毀,進而讓攻擊者寫入隨機記憶體及造成當機。此損毀弱點可能會遭到惡意利用。(MFSA 2012-61 / CVE-2012-3966)

- 安全性研究人員 miaubiz 使用位址偵察工具發現兩個 WebGL 問題。第一個問題是,當 WebGL 著色器損毀後,呼叫 WebGL 著色器時會發生釋放後使用錯誤。第二個問題則顯露了 Linux 上 Mesa 驅動程式的問題,會導致可能遭惡意利用而當機。(MFSA 2012-62)

o

釋放後使用,webgl 片段著色器遭存取子刪除 CVE-2012-3968:o

在 Mesa 上使用超過 16 個 sampler uniform 時 (所有驅動程式),以可從數個值中選擇的 4 位元組值進行堆疊記錄 CVE-2012-3967

- 安全性研究人員 Arthur Gerkis 使用位址偵察工具找到兩個涉及可縮放向量圖形 (SVG) 檔案的問題。第一個問題是,當兩個值的總和過大而無法儲存為帶正負號的 32 位元整數時,在 Gecko 的 SVG 篩選程式碼中的緩衝區溢位會導致該函式在超出陣列結尾處寫入。第二個問題是,當具有「requiredFeatures」屬性的元素在文件之間移動時,會發生釋放後使用錯誤。在該情況下,可能會過早釋放「requiredFeatures」值的內部表示法。這兩個問題都可能遭到惡意利用。(MFSA 2012-63)

o

nsSVGFEMorphologyElement::Filter 中的堆積緩衝區溢位 CVE-2012-3969:o

nsTArray_base::Length() 中的堆積釋放後使用 CVE-2012-3970

- Mozilla 安全性研究人員 Christoph Diehl 使用位址偵察工具發現兩個涉及用於 Mozilla 產品之 Graphite 2 程式庫的記憶體損毀問題。這兩個問題都可能會導致遭惡意利用而當機。這些問題已在 Graphite 2 程式庫中修正,該程式庫已針對 Mozilla 產品進行更新。(MFSA 2012-64 / CVE-2012-3971)

- 安全性研究人員 Nicolas Gregoire 使用位址偵察工具發現 XSLT 格式化數字功能中有一個超出邊界讀取情況,這可能造成不正確的數字格式化和資訊洩漏。這並不會直接遭到惡意利用。(MFSA 2012-65 / CVE-2012-3972)

- Mozilla 安全性研究人員 Mark Goodwin 發現,Firefox 開發人員工具的除錯程式存在一個問題。如果停用了遠端除錯,但已安裝並啟用實驗性的 HTTPMonitor 延伸模組,則遠端使用者可以透過 HTTPMonitor 所使用的連接埠而連線及使用遠端除錯服務。已新增遠端啟用的旗標以解決此問題,而且除非明確啟用除錯,否則會關閉該連接埠。(MFSA 2012-66 / CVE-2012-3973)

- 安全性研究人員 Masato Kinugawa 報告,如果將特製的可執行檔放進 Windows 檔案系統的 root 磁碟分割,則 Firefox 和 Thunderbird 安裝程式在標準安裝之後會啟動此程式而非 Firefox 或 Thunderbird,並以使用者的權限執行此程式。(MFSA 2012-67 / CVE-2012-3974)

- 安全性研究人員 vsemozhetbyt 報告,當使用 DOMParser 剖析 Firefox 延伸模組中的文字/html 資料時,會載入此 HTML 資料中連結的資源。如果延伸模組中剖析的資料不受信任,則可導致資訊洩漏,也可能與其他攻擊結合,而變成可能遭惡意利用。(MFSA 2012-68 / CVE-2012-3975)

- 安全性研究人員 Mark Poticha 報告了一個問題,其中,位址列可能會顯示不正確的 SSL 憑證資訊,並且在其他網站已載入時,仍顯示前一個網站的 SSL 資料。導致此問題的原因是,有兩個 onLocationChange 事件以非預期的順序觸發,導致顯示的憑證資料未更新。這可能被用來進行網路釣魚攻擊,其方法是當舊的網站仍顯示在位址列時,讓使用者在新的攻擊網站上輸入表單或其他資料。(MFSA 2012-69 / CVE-2012-3976)

- Mozilla 安全性研究人員 moz_bug_r_a4 報告,如果 Chrome 程式碼是以特定方式呼叫的內容,則可能繞過位置物件中的特定安全性檢查。這會允許載入限制的內容。這可能與其他問題結合,而變成可能遭惡意利用。(MFSA 2012-70 / CVE-2012-3978)

- Mozilla 開發人員 Blake Kaplan 報告,有多個位置會以不安全的方式
呼叫 __android_log_print。如果惡意網頁使用具有特製字串的 dump() 陳述式,則會觸發可能遭惡意利用的當機。(MFSA 2012-71 / CVE-2012-3979)

此弱點僅影響 Android 版的 Firefox。

- 安全性研究人員 Colby Russell 發現,web 主控台中的 eval 可以用 chrome 權限執行插入的程式碼,導致惡意程式碼在有權限的內容中執行。這會導致若使用者叫用 Web 主控台,則會透過惡意網頁執行任意程式碼。(MFSA 2012-72 / CVE-2012-3980)

解決方案

套用 ZYPP 修補程式編號 8269。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2012-57/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-58/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-59/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-60/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-61/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-62/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-63/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-64/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-65/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-66/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-67/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-68/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-69/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-70/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-71/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-72/

http://support.novell.com/security/cve/CVE-2012-1956.html

http://support.novell.com/security/cve/CVE-2012-1970.html

http://support.novell.com/security/cve/CVE-2012-1971.html

http://support.novell.com/security/cve/CVE-2012-1972.html

http://support.novell.com/security/cve/CVE-2012-1973.html

http://support.novell.com/security/cve/CVE-2012-1974.html

http://support.novell.com/security/cve/CVE-2012-1975.html

http://support.novell.com/security/cve/CVE-2012-1976.html

http://support.novell.com/security/cve/CVE-2012-3956.html

http://support.novell.com/security/cve/CVE-2012-3957.html

http://support.novell.com/security/cve/CVE-2012-3958.html

http://support.novell.com/security/cve/CVE-2012-3959.html

http://support.novell.com/security/cve/CVE-2012-3960.html

http://support.novell.com/security/cve/CVE-2012-3961.html

http://support.novell.com/security/cve/CVE-2012-3962.html

http://support.novell.com/security/cve/CVE-2012-3963.html

http://support.novell.com/security/cve/CVE-2012-3964.html

http://support.novell.com/security/cve/CVE-2012-3965.html

http://support.novell.com/security/cve/CVE-2012-3966.html

http://support.novell.com/security/cve/CVE-2012-3967.html

http://support.novell.com/security/cve/CVE-2012-3968.html

http://support.novell.com/security/cve/CVE-2012-3969.html

http://support.novell.com/security/cve/CVE-2012-3970.html

http://support.novell.com/security/cve/CVE-2012-3971.html

http://support.novell.com/security/cve/CVE-2012-3972.html

http://support.novell.com/security/cve/CVE-2012-3973.html

http://support.novell.com/security/cve/CVE-2012-3974.html

http://support.novell.com/security/cve/CVE-2012-3975.html

http://support.novell.com/security/cve/CVE-2012-3976.html

http://support.novell.com/security/cve/CVE-2012-3978.html

http://support.novell.com/security/cve/CVE-2012-3979.html

http://support.novell.com/security/cve/CVE-2012-3980.html

Plugin 詳細資訊

嚴重性: Critical

ID: 62096

檔案名稱: suse_firefox-201208-8269.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/9/14

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2012/8/30

弱點發布日期: 2012/8/29

參考資訊

CVE: CVE-2012-1956, CVE-2012-1970, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3965, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3971, CVE-2012-3972, CVE-2012-3973, CVE-2012-3974, CVE-2012-3975, CVE-2012-3976, CVE-2012-3978, CVE-2012-3979, CVE-2012-3980