SuSE 10 安全性更新:Mozilla Firefox (ZYPP 修補程式編號 8269)

critical Nessus Plugin ID 62096

Synopsis

遠端 SuSE 10 主機缺少安全性相關修補程式。

描述

MozillaFirefox 已更新至 10.0.7ESR 版,可修正多個錯誤和安全性問題。

已解決下列安全性問題:

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2012-57)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- Gary Kwong、Christian Holler、Jesse Ruderman、Steve Fink、Bob Clary、Andrew Sutherland 和 Jason Smith 報告會影響 Firefox 14 的記憶體安全性問題和當機。(CVE-2012-1971)

- Gary Kwong、Christian Holler、Jesse Ruderman、John Schoenick、Vladimir Vukicevic 和 Daniel Holbert 報告會影響 Firefox ESR 10 和 Firefox 14 的記憶體安全性問題和當機。(CVE-2012-1970)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用位址偵察工具發現一系列釋放後使用問題。
這些問題中有許多可能會遭到惡意利用,從而導致遠端程式碼執行。(MFSA 2012-58)

o nsHTMLEditor::CollapseAdjacentTextNodes 中的堆積釋放後使用問題 CVE-2012-1972:o nsObjectLoadingContent::LoadObject 中的堆積釋放後使用問題 CVE-2012-1973:o gfxTextRun::CanBreakLineBefore 中的堆積釋放後使用問題 CVE-2012-1974:o PresShell::CompleteMove 中的堆積釋放後使用問題 CVE-2012-1975 o nsHTMLSelectElement::SubmitNamesValues 中的堆積釋放後使用問題 CVE-2012-1976:o MediaStreamGraphThreadRunnable::Run() 中的堆積釋放後使用問題 CVE-2012-3956:o nsBlockFrame::MarkLineDirty 中的堆積緩衝區溢位問題 CVE-2012-3957:o nsHTMLEditRules::DeleteNonTableElements 中的堆積釋放後使用問題 CVE-2012-3958:o nsRangeUpdater::SelAdjDeleteNode 中的堆積釋放後使用問題 CVE-2012-3959:o mozSpellChecker::SetCurrentDictionary 中的堆積釋放後使用問題 CVE-2012-3960:o RangeData::~RangeData 中的堆積釋放後使用問題 CVE-2012-3961 o 文字執行時的錯誤 iterator CVE-2012-3962 o js::gc::MapAllocToTraceKind 中的釋放後使用問題 CVE-2012-3963 o gfxTextRun::GetUserData 中的堆積釋放後使用 READ 8 CVE-2012-3964:* MFSA 2012-59 / CVE-2012-1956:安全性研究人員 Mariusz Mlynski 報告,可使用 Object.defineProperty 遮蔽位置物件。這可用來混淆外掛程式的目前位置,進而允許可能的跨網站指令碼 (XSS) 攻擊。

- 安全性研究人員 Mariusz Mlynski 報告,頁面開啟新的索引標籤時,隨後也會開啟一個能導覽至 about:newtab 的視窗,而其內容屬於 Chrome 權限頁面。當載入 about:newtab 時,可能使用特殊內容來提升權限,從而在惡意特製的攻擊中,允許本機系統上的任意程式碼執行。(MFSA 2012-60 / CVE-2012-3965)

- 安全性研究人員 Frederic Hoguin 報告兩個與內嵌於圖示 (.ICO) 格式檔的點陣圖 (.BMP) 格式影像解碼有關的問題。當處理點陣圖影像的負「height」標頭值時,可能導致記憶體損毀,進而讓攻擊者寫入隨機記憶體及造成當機。此損毀弱點可能會遭到惡意利用。(MFSA 2012-61 / CVE-2012-3966)

- 安全性研究人員 miaubiz 使用位址偵察工具發現兩個 WebGL 問題。第一個問題是,當 WebGL 著色器損毀後,呼叫 WebGL 著色器時會發生釋放後使用錯誤。第二個問題則顯露了 Linux 上 Mesa 驅動程式的問題,會導致可能遭惡意利用而當機。(MFSA 2012-62)

o

釋放後使用,webgl 片段著色器遭存取子刪除 CVE-2012-3968:o

在 Mesa 上使用超過 16 個 sampler uniform 時 (所有驅動程式),以可從數個值中選擇的 4 位元組值進行堆疊記錄 CVE-2012-3967

- 安全性研究人員 Arthur Gerkis 使用位址偵察工具找到兩個涉及可縮放向量圖形 (SVG) 檔案的問題。第一個問題是,當兩個值的總和過大而無法儲存為帶正負號的 32 位元整數時,在 Gecko 的 SVG 篩選程式碼中的緩衝區溢位會導致該函式在超出陣列結尾處寫入。第二個問題是,當具有「requiredFeatures」屬性的元素在文件之間移動時,會發生釋放後使用錯誤。在該情況下,可能會過早釋放「requiredFeatures」值的內部表示法。這兩個問題都可能遭到惡意利用。(MFSA 2012-63)

o

nsSVGFEMorphologyElement::Filter 中的堆積緩衝區溢位 CVE-2012-3969:o

nsTArray_base::Length() 中的堆積釋放後使用 CVE-2012-3970

- Mozilla 安全性研究人員 Christoph Diehl 使用位址偵察工具發現兩個涉及用於 Mozilla 產品之 Graphite 2 程式庫的記憶體損毀問題。這兩個問題都可能會導致遭惡意利用而當機。這些問題已在 Graphite 2 程式庫中修正,該程式庫已針對 Mozilla 產品進行更新。(MFSA 2012-64 / CVE-2012-3971)

- 安全性研究人員 Nicolas Gregoire 使用位址偵察工具發現 XSLT 格式化數字功能中有一個超出邊界讀取情況,這可能造成不正確的數字格式化和資訊洩漏。這並不會直接遭到惡意利用。(MFSA 2012-65 / CVE-2012-3972)

- Mozilla 安全性研究人員 Mark Goodwin 發現,Firefox 開發人員工具的除錯程式存在一個問題。如果停用了遠端除錯,但已安裝並啟用實驗性的 HTTPMonitor 延伸模組,則遠端使用者可以透過 HTTPMonitor 所使用的連接埠而連線及使用遠端除錯服務。已新增遠端啟用的旗標以解決此問題,而且除非明確啟用除錯,否則會關閉該連接埠。(MFSA 2012-66 / CVE-2012-3973)

- 安全性研究人員 Masato Kinugawa 報告,如果將特製的可執行檔放進 Windows 檔案系統的 root 磁碟分割,則 Firefox 和 Thunderbird 安裝程式在標準安裝之後會啟動此程式而非 Firefox 或 Thunderbird,並以使用者的權限執行此程式。(MFSA 2012-67 / CVE-2012-3974)

- 安全性研究人員 vsemozhetbyt 報告,當使用 DOMParser 剖析 Firefox 延伸模組中的文字/html 資料時,會載入此 HTML 資料中連結的資源。如果延伸模組中剖析的資料不受信任,則可導致資訊洩漏,也可能與其他攻擊結合,而變成可能遭惡意利用。(MFSA 2012-68 / CVE-2012-3975)

- 安全性研究人員 Mark Poticha 報告了一個問題,其中,位址列可能會顯示不正確的 SSL 憑證資訊,並且在其他網站已載入時,仍顯示前一個網站的 SSL 資料。導致此問題的原因是,有兩個 onLocationChange 事件以非預期的順序觸發,導致顯示的憑證資料未更新。這可能被用來進行網路釣魚攻擊,其方法是當舊的網站仍顯示在位址列時,讓使用者在新的攻擊網站上輸入表單或其他資料。(MFSA 2012-69 / CVE-2012-3976)

- Mozilla 安全性研究人員 moz_bug_r_a4 報告,如果 Chrome 程式碼是以特定方式呼叫的內容,則可能繞過位置物件中的特定安全性檢查。這會允許載入限制的內容。這可能與其他問題結合,而變成可能遭惡意利用。(MFSA 2012-70 / CVE-2012-3978)

- Mozilla 開發人員 Blake Kaplan 報告,有多個位置會以不安全的方式
呼叫 __android_log_print。如果惡意網頁使用具有特製字串的 dump() 陳述式,則會觸發可能遭惡意利用的當機。(MFSA 2012-71 / CVE-2012-3979)

此弱點僅影響 Android 版的 Firefox。

- 安全性研究人員 Colby Russell 發現,web 主控台中的 eval 可以用 chrome 權限執行插入的程式碼,導致惡意程式碼在有權限的內容中執行。這會導致若使用者叫用 Web 主控台,則會透過惡意網頁執行任意程式碼。(MFSA 2012-72 / CVE-2012-3980)

解決方案

套用 ZYPP 修補程式編號 8269。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2012-57/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-58/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-59/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-60/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-61/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-62/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-63/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-64/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-65/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-66/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-67/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-68/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-69/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-70/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-71/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-72/

http://support.novell.com/security/cve/CVE-2012-1956.html

http://support.novell.com/security/cve/CVE-2012-1970.html

http://support.novell.com/security/cve/CVE-2012-1971.html

http://support.novell.com/security/cve/CVE-2012-1972.html

http://support.novell.com/security/cve/CVE-2012-1973.html

http://support.novell.com/security/cve/CVE-2012-1974.html

http://support.novell.com/security/cve/CVE-2012-1975.html

http://support.novell.com/security/cve/CVE-2012-1976.html

http://support.novell.com/security/cve/CVE-2012-3956.html

http://support.novell.com/security/cve/CVE-2012-3957.html

http://support.novell.com/security/cve/CVE-2012-3958.html

http://support.novell.com/security/cve/CVE-2012-3959.html

http://support.novell.com/security/cve/CVE-2012-3960.html

http://support.novell.com/security/cve/CVE-2012-3961.html

http://support.novell.com/security/cve/CVE-2012-3962.html

http://support.novell.com/security/cve/CVE-2012-3963.html

http://support.novell.com/security/cve/CVE-2012-3964.html

http://support.novell.com/security/cve/CVE-2012-3965.html

http://support.novell.com/security/cve/CVE-2012-3966.html

http://support.novell.com/security/cve/CVE-2012-3967.html

http://support.novell.com/security/cve/CVE-2012-3968.html

http://support.novell.com/security/cve/CVE-2012-3969.html

http://support.novell.com/security/cve/CVE-2012-3970.html

http://support.novell.com/security/cve/CVE-2012-3971.html

http://support.novell.com/security/cve/CVE-2012-3972.html

http://support.novell.com/security/cve/CVE-2012-3973.html

http://support.novell.com/security/cve/CVE-2012-3974.html

http://support.novell.com/security/cve/CVE-2012-3975.html

http://support.novell.com/security/cve/CVE-2012-3976.html

http://support.novell.com/security/cve/CVE-2012-3978.html

http://support.novell.com/security/cve/CVE-2012-3979.html

http://support.novell.com/security/cve/CVE-2012-3980.html

Plugin 詳細資訊

嚴重性: Critical

ID: 62096

檔案名稱: suse_firefox-201208-8269.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/9/14

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2012/8/30

弱點發布日期: 2012/8/29

參考資訊

CVE: CVE-2012-1956, CVE-2012-1970, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3965, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3971, CVE-2012-3972, CVE-2012-3973, CVE-2012-3974, CVE-2012-3975, CVE-2012-3976, CVE-2012-3978, CVE-2012-3979, CVE-2012-3980