Ubuntu 10.04 LTS / 11.10 / 12.04 LTS / 12.10:firefox 弱點 (USN-1638-1)

critical Nessus Plugin ID 63025

Synopsis

遠端 Ubuntu 主機缺少安全性相關修補程式。

描述

Gary Kwong、Jesse Ruderman、Christian Holler、Bob Clary、Kyle Huey、Ed Morley、Chris Lord、Boris Zbarsky、Julian Seward、Bill McCloskey 和 Andrew McCreight 發現影響 Firefox 的多個記憶體安全性問題。如果使用者遭誘騙開啟特製的網頁,攻擊者可能會惡意利用這些弱點,透過應用程式損毀引發拒絕服務,或可能利用叫用 Firefox 的使用者權限執行程式碼。(CVE-2012-5842、CVE-2012-5843)

Atte Kettunen 發現,在轉譯 GIF 格式影像時會發生緩衝區溢位。攻擊者可惡意利用此弱點,以叫用 Firefox 的使用者身分執行任意程式碼。(CVE-2012-4202)

據發現,evalInSandbox 函式的 JavaScript Sandbox 內容可規避。如果使用者安裝了會受此攻擊影響的附加元件,攻擊者可惡意利用此弱點執行跨網站指令碼 (XSS) 攻擊或竊取本機檔案複本。
在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。(CVE-2012-4201)

Jonathan Stephens 發現,結合涉及階層式樣式表 (CSS) 內容設定的向量,連同 SVG 文字,可導致 Firefox 當機。如果使用者遭誘騙開啟惡意網頁,則攻擊者可透過應用程式損毀而導致拒絕服務,或以叫用該程式之使用者的權限執行任意程式碼。(CVE-2012-5836)

據發現,如果 javascript: URL 是從 Firefox「新增索引標籤」頁面的清單選取,指令碼將會繼承有權限之「新增索引標籤」頁面的權限。如果能說服使用者儲存惡意 javascript: URL 的書籤,則此弱點會允許執行本機安裝的程式。(CVE-2012-4203)

Scott Bell 發現 JavaScript 引擎中有一個記憶體損毀問題。如果使用者遭到誘騙而開啟惡意網站,攻擊者可惡意利用此弱點,在使用者叫用程式時,執行其他網站內容內的任意 JavaScript 程式碼或任意程式碼。(CVE-2012-4204)

Gabor Krizsanits 發現,在沙箱內建立的 XMLHttpRequest 物件具有系統主體,而不是沙箱主體。
這可能透過在沙箱中執行未受信任的附加元件,而導致跨網站要求偽造 (CSRF) 或資訊竊取。
(CVE-2012-4205)

Peter Van der Beken 發現 Firefox 中的 XrayWrapper 實作在內容篩選期間並未考量區間。攻擊者可利用此弱點,透過特製的網站,在讀取 DOM 物件內容時,繞過預定的 chrome 專用限制。(CVE-2012-4208)

Bobby Holley 發現,當跨來源包裝函式僅應允許針對物件執行讀取動作才正確時,卻允許寫入動作。這可導致跨網站指令碼 (XSS) 攻擊。在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。(CVE-2012-5841)

Masato Kinugawa 發現,當 HZ-GB-2312 字元集編碼用於文字時,「~」字元會破壞靠近區塊分隔符號的其他字元。這可導致以 HZ-GB-2312 編碼的頁面中的跨網站指令碼 (XSS) 攻擊。在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。
(CVE-2012-4207)

Masato Kinugawa 報告,當輸入指令碼至開發人員工具列時,指令碼會在 Chrome 有權限的內容中執行。攻擊者可利用此弱點執行跨網站指令碼 (XSS) 攻擊,或以叫用 Firefox 的使用者身分執行任意程式碼。在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。(CVE-2012-5837)

Mariusz Mlynski 發現,透過框架名稱屬性值設為 'top' 的 top.location,二進位外掛程式可以存取位置內容。這會允許透過外掛程式進行可能的跨網站指令碼 (XSS) 攻擊。在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。
(CVE-2012-4209)

Mariusz Mlynski 發現,當樣式檢測器中檢測到惡意特製的樣式表時,HTML 和 CSS 可以在 Chrome 有權限的內容中執行,而不需要先正確清理。如果使用者遭誘騙開啟惡意網頁,則攻擊者可以叫用該程式之使用者的權限執行任意程式碼。(CVE-2012-4210)

Abhishek Arya 發現 Firefox 中有多個釋放後使用和緩衝區溢位問題。如果使用者遭誘騙而開啟惡意頁面,攻擊者可惡意利用這些弱點,以叫用程式的使用者身分執行任意程式碼。(CVE-2012-4214、CVE-2012-4215、CVE-2012-4216、CVE-2012-5829、CVE-2012-5839、CVE-2012-5840、CVE-2012-4212、CVE-2012-4213、CVE-2012-4217、CVE-2012-4218)

在 Firefox 中發現數個記憶體損毀瑕疵。如果使用者遭誘騙而開啟惡意頁面,攻擊者可惡意利用這些弱點,以叫用程式的使用者身分執行任意程式碼。
(CVE-2012-5830、CVE-2012-5833、CVE-2012-5835、 CVE-2012-5838)。

解決方案

更新受影響的 firefox 套件。

另請參閱

https://usn.ubuntu.com/1638-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 63025

檔案名稱: ubuntu_USN-1638-1.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2012/11/23

已更新: 2019/9/19

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:firefox, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:12.10

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/11/21

弱點發布日期: 2012/11/21

參考資訊

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4203, CVE-2012-4204, CVE-2012-4205, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4210, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5837, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843

BID: 56628, 56633

USN: 1638-1