SuSE 10 安全性更新:Mozilla Firefox (ZYPP 修補程式編號 8327)

critical Nessus Plugin ID 62573
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 10 主機缺少安全性相關修補程式。

描述

MozillaFirefox 已更新至 10.0.9ESR 安全性版本,可修正錯誤和安全性問題:

- 安全性研究人員 Thai Duong 和 Juliano Rizzo 報告,SPDY 的要求標頭壓縮會導致資訊洩漏,而可能允許擷取工作階段 Cookie 等私人資料,即使透過 SSL 連線也是如此。(這不會影響 Firefox 10,因為它不具備 SPDY 延伸模組功能。已針對 Firefox 15 以無訊息模式修正此問題)。(MFSA 2012-73 / CVE-2012-3977)

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2012-74)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- Henrik Skupin、Jesse Ruderman 和 moz_bug_r_a4 報告會影響 Firefox 15 的記憶體安全問題和當機情況。(CVE-2012-3983)

- Christian Holler 和 Jesse Ruderman 報告會影響 Firefox ESR 10 和 Firefox 15 的記憶體安全問題和當機情況。(CVE-2012-3982)

- Cue 的安全性研究人員 David Bloom 發現,[選取] 元素會永遠在無邊框視窗頂端,而且從 [選取] 功能表正在作用中的頁面導覽離開時,並不會移除此視窗。當在新頁面上以程式設計方式開啟其他功能表時,可以保留原始的 [選取] 功能表,而且會轉譯其中的任意 HTML 內容,這可讓攻擊者透過絕對定位/捲動而覆蓋新頁面的任意位置,導致偽造攻擊。安全性研究人員 Jordi Chancel 發現可能允許點擊劫持攻擊的變體其實沒有問題。(MFSA 2012-75 / CVE-2012-3984)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。
參照

從 [選取] 下拉式功能表正在作用中的頁面導覽離開,可能會被攻擊者利用來偽造 URL,其他的 evil

Firefox 10.0.1:從多個 [選取] 下拉式功能表正在作用中的頁面導覽離開,可能會遭到攻擊者利用,使其得以透過 window.open 和 geolocalisation 並藉由 XPI 進行偽造和點擊劫持

- 安全性研究人員 Collin Jackson 報告,出現違反 document.domain 行為之 HTML5 規格的情形。指定行為需要頁面僅具備新 document.domain 中的視窗存取權,但目前觀察到的違規會允許頁面除了從新 document.domain 以外,也能從頁面的初始來源保留視窗存取權。這可能導致跨網站指令碼 (XSS) 攻擊。(MFSA 2012-76 / CVE-2012-3985)

- Mozilla 開發人員 Johnny Stenback 發現,測試功能所用的數個方法 (DOMWindowUtils) 並未受到現有安全性檢查的保護,這會允許透過網頁使用指令碼呼叫這些方法。透過將現有安全性檢查新增至這些方法中,此問題已獲得解決。(MFSA 2012-77 / CVE-2012-3986)

- 安全性研究人員 Warren He 報告,當某頁面在 Android 版 Firefox 中轉換為閱讀模式時,其結果頁面具有 Chrome 權限,且其內容並未徹底清理。成功的攻擊會需要使用者啟用惡意頁面的閱讀模式,然後可執行類似跨網站指令碼 (XSS) 的攻擊,以獲得 Android 裝置上允許 Firefox 取得的權限。藉由將讀取模式頁面變更為無權限頁面,此問題已獲得修正。(MFSA 2012-78 / CVE-2012-3987)

此弱點僅影響 Android 版的 Firefox。

- 安全性研究人員 Soroush Dalili 報告,在某些情況下,叫用全螢幕模式並加上向後導覽歷程記錄,因為計時相依釋放後使用指標參照,可導致懸置或當機。此損毀弱點可能會遭到惡意利用。(MFSA 2012-79 / CVE-2012-3988)

- Mozilla 社群成員 Ms2ger 報告,因為在特定類型的 JavaScript 物件上使用 instanceof 運算子時,發生無效傳送而導致當機。這會導致可能遭惡意利用的當機。(MFSA 2012-80 / CVE-2012-3989)

- Mozilla 社群成員 Alice White 報告,如果透過 JSAPI 叫用 GetProperty 函式,則在取得跨來源內容時,可繞過安全性檢查。這可能允許任意程式碼執行。(MFSA 2012-81 / CVE-2012-3991)

- 安全性研究人員 Mariusz Mlynski 報告,透過 top.location 藉由二進位外掛程式可以存取位置內容,而且也可以藉由 Object.defineProperty 遮蔽頂端。這會允許透過外掛程式進行可能的跨網站指令碼 (XSS) 攻擊。(MFSA 2012-82 / CVE-2012-3994)

- 安全性研究人員 Mariusz Mlynski 報告,InstallTrigger 失敗時會擲回一個包裝在 Chrome Object Wrapper (COW) 中的錯誤,且無法指定洩漏的內容。然後,攻擊者可以將這些內容新增至結果物件,進而透過指令碼存取 chrome 有權限的功能。(MFSA 2012-83)

在研究此問題時,Mozilla 安全性研究人員 moz_bug_r_a4 發現,在某些情況下,COW 並未禁止存取標準原型的內容,即使已經修正原始問題之後亦如此。

這些問題可允許跨網站指令碼 (XSS) 攻擊或任意程式碼執行。

- 透過不安全 COW 的 XrayWrapper 干擾。(CVE-2012-3993)

- ChromeObjectWrapper 並未如預期實作。
(CVE-2012-4184)

- 安全性研究人員 Mariusz Mlynski 報告存在位置內容偽造的問題。在此問題中,寫入 location.hash 可用來搭配指令碼的歷程記錄導覽使用,導致特定網站載入歷程記錄物件。然後,baseURI 可被變更為此儲存的網站,讓攻擊者得以插入指令碼或攔截發佈到以相對路徑指定之位置的已發佈資料。
(MFSA 2012-84 / CVE-2012-3992)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 發現,在使用隨附軟體中的位址偵察工具時,有一系列釋放後使用、緩衝區溢位以及超出邊界讀取問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 Abhishek 報告其他兩個在 Firefox 16 開發期間所引入的釋放後使用瑕疵,這些瑕疵已在一般版本發行前獲得修正。(MFSA 2012-85)

- IsCSSWordSpacingSpace 中有超出邊界讀取問題。
(CVE-2012-3995)

- nsHTMLCSSUtils::CreateCSSPropertyTxn 中有堆積釋放後使用問題。(CVE-2012-4179)

- nsHTMLEditor::IsPrevCharInNodeWhitespace 中有堆積緩衝區溢位問題。
(CVE-2012-4180)

- nsSMILAnimationController::DoSample 中有堆積釋放後使用問題。(CVE-2012-4181)

- nsTextEditRules::WillInsert 中有堆積釋放後使用問題。
(CVE-2012-4182)

- DOMSVGTests::GetRequiredFeatures 中有堆積釋放後使用問題。
(CVE-2012-4183)

- OUSPG 的安全性研究人員 Atte Kettunen 報告,在使用位址偵察工具時發現數個堆積記憶體損毀問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。(MFSA 2012-86)

- nsCharTraits::length 中有全域緩衝區溢位問題。
(CVE-2012-4185)

- nsWaveReader::DecodeAudioData 中有堆積緩衝區溢位問題。
(CVE-2012-4186)

- 因 ASSERTION: insPos 過小而損毀的問題。(CVE-2012-4187)

- Convolve3x3 中有堆積緩衝區溢位問題。(CVE-2012-4188)

- 安全性研究人員 miaubiz 使用位址偵察工具時,發現 IME State Manager 程式碼中有釋放後使用問題。這可導致遭利用而當機。(MFSA 2012-87 / CVE-2012-3990)

- Mozilla 安全性研究人員 moz_bug_r_a4 報告,安全性包裝函式在未於 defaultValue() 中執行安全性檢查的情況下即解開包裝,會出現迴歸問題。這可能允許以不適當的存取權存取 Location 物件。在受影響產品的 15 版和更早版本中,還可能導致任意程式碼執行。(MFSA 2012-89 / CVE-2012-4192 / CVE-2012-4193)

解決方案

套用 ZYPP 修補程式編號 8327。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2012-73/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-74/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-75/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-76/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-77/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-78/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-82/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-84/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-85/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-86/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-87/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-89/

http://support.novell.com/security/cve/CVE-2012-3977.html

http://support.novell.com/security/cve/CVE-2012-3982.html

http://support.novell.com/security/cve/CVE-2012-3983.html

http://support.novell.com/security/cve/CVE-2012-3984.html

http://support.novell.com/security/cve/CVE-2012-3985.html

http://support.novell.com/security/cve/CVE-2012-3986.html

http://support.novell.com/security/cve/CVE-2012-3987.html

http://support.novell.com/security/cve/CVE-2012-3988.html

http://support.novell.com/security/cve/CVE-2012-3989.html

http://support.novell.com/security/cve/CVE-2012-3990.html

http://support.novell.com/security/cve/CVE-2012-3991.html

http://support.novell.com/security/cve/CVE-2012-3992.html

http://support.novell.com/security/cve/CVE-2012-3993.html

http://support.novell.com/security/cve/CVE-2012-3994.html

http://support.novell.com/security/cve/CVE-2012-3995.html

http://support.novell.com/security/cve/CVE-2012-4179.html

http://support.novell.com/security/cve/CVE-2012-4180.html

http://support.novell.com/security/cve/CVE-2012-4181.html

http://support.novell.com/security/cve/CVE-2012-4182.html

http://support.novell.com/security/cve/CVE-2012-4183.html

http://support.novell.com/security/cve/CVE-2012-4184.html

http://support.novell.com/security/cve/CVE-2012-4185.html

http://support.novell.com/security/cve/CVE-2012-4186.html

http://support.novell.com/security/cve/CVE-2012-4187.html

http://support.novell.com/security/cve/CVE-2012-4188.html

http://support.novell.com/security/cve/CVE-2012-4192.html

http://support.novell.com/security/cve/CVE-2012-4193.html

Plugin 詳細資訊

嚴重性: Critical

ID: 62573

檔案名稱: suse_firefox-201210-8327.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2012/10/17

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/10/15

弱點發布日期: 2012/10/9

惡意利用途徑

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

參考資訊

CVE: CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3987, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-4192, CVE-2012-4193, CVE-2012-4930