RHEL 5 / 6 : firefox (RHSA-2012:1482)

high Nessus Plugin ID 62980
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 與 6 的更新版 firefox 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Mozilla Firefox 是開放原始碼的網頁瀏覽器。XULRunner 為 Mozilla Firefox 提供 XUL 執行階段環境。

處理格式有誤之網頁內容時發現多個瑕疵。包含惡意內容的網頁可造成 Firefox 損毀,或可能利用執行 Firefox 之使用者的權限來執行任意程式碼。(CVE-2012-4214、CVE-2012-4215、CVE-2012-4216、CVE-2012-5829、CVE-2012-5830、CVE-2012-5833、CVE-2012-5835、CVE-2012-5839、CVE-2012-5840、CVE-2012-5842)

在 Firefox 處理 GIF (圖形交換格式) 影像的方式中,發現一個緩衝區溢位瑕疵。包含惡意 GIF 影像的網頁可能會導致 Firefox 損毀,亦可能會利用執行 Firefox 的使用者權限,執行任意程式碼。
(CVE-2012-4202)

在 Firefox 中的樣式檢測器處理特定階層式樣式表 (CSS) 的方式中發現瑕疵。在惡意 CSS 上執行該工具 ([工具]
-> [Web 開發人員] -> [檢測]) 可導致執行具有 Chrome 權限的 HTML 和 CSS 內容。
(CVE-2012-4210)

在 Firefox 解碼 HZ-GB-2312 字元編碼的方式中發現一個瑕疵。包含惡意內容的網頁可導致 Firefox 利用其他網站的權限來執行 JavaScript 程式碼。
(CVE-2012-4207)

在 Firefox 位置物件實作中發現一個瑕疵。
惡意內容可能會利用此瑕疵而允許外掛程式載入限制的內容。(CVE-2012-4209)

在實作跨來源包裝函式的方式中發現瑕疵。
惡意內容可利用此瑕疵執行跨網站指令碼攻擊。(CVE-2012-5841)

在 Firefox 的 evalInSandbox 實作中發現一個瑕疵。
惡意內容可利用此瑕疵執行跨網站指令碼攻擊。(CVE-2012-4201)

如需這些瑕疵的詳細技術資訊,請參閱 Firefox 10.0.11 ESR 的 Mozilla 安全性公告。您可在此錯字勘誤表的<參照>一節中找到 Mozilla 公告的連結。

Red Hat 要感謝 Mozilla 專案報告這些問題。上游確認 Abhishek Arya、miaubiz、Jesse Ruderman、 Andrew McCreight、Bob Clary、Kyle Huey、Atte Kettunen、Mariusz Mlynski、Masato Kinugawa、Bobby Holley 和 moz_bug_r_a4 為這些問題的原始報告者。

所有 Firefox 使用者皆應升級至這些更新版套件,其中包含可更正這些問題的 Firefox 10.0.11 ESR 版。
安裝更新之後,Firefox 必須重新啟動,變更才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?a134523f

https://access.redhat.com/errata/RHSA-2012:1482

https://access.redhat.com/security/cve/cve-2012-4207

https://access.redhat.com/security/cve/cve-2012-4201

https://access.redhat.com/security/cve/cve-2012-4202

https://access.redhat.com/security/cve/cve-2012-5829

https://access.redhat.com/security/cve/cve-2012-4216

https://access.redhat.com/security/cve/cve-2012-4209

https://access.redhat.com/security/cve/cve-2012-4215

https://access.redhat.com/security/cve/cve-2012-4214

https://access.redhat.com/security/cve/cve-2012-5839

https://access.redhat.com/security/cve/cve-2012-5840

https://access.redhat.com/security/cve/cve-2012-5841

https://access.redhat.com/security/cve/cve-2012-5835

https://access.redhat.com/security/cve/cve-2012-5842

https://access.redhat.com/security/cve/cve-2012-5830

https://access.redhat.com/security/cve/cve-2012-5833

https://access.redhat.com/security/cve/cve-2012-4210

Plugin 詳細資訊

嚴重性: High

ID: 62980

檔案名稱: redhat-RHSA-2012-1482.nasl

版本: 1.30

類型: local

代理程式: unix

已發布: 2012/11/21

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:firefox, p-cpe:/a:redhat:enterprise_linux:firefox-debuginfo, p-cpe:/a:redhat:enterprise_linux:xulrunner, p-cpe:/a:redhat:enterprise_linux:xulrunner-debuginfo, p-cpe:/a:redhat:enterprise_linux:xulrunner-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/11/20

弱點發布日期: 2012/11/21

參考資訊

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4207, CVE-2012-4209, CVE-2012-4210, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842

BID: 56607

RHSA: 2012:1482