Ubuntu 10.04 LTS / 11.10 / 12.04 LTS / 12.10:firefox 弱點 (USN-1638-1)

critical Nessus Plugin ID 63025
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少安全性相關修補程式。

描述

Gary Kwong、Jesse Ruderman、Christian Holler、Bob Clary、Kyle Huey、Ed Morley、Chris Lord、Boris Zbarsky、Julian Seward、Bill McCloskey 和 Andrew McCreight 發現影響 Firefox 的多個記憶體安全性問題。如果使用者遭誘騙開啟特製的網頁,攻擊者可能會惡意利用這些弱點,透過應用程式損毀引發拒絕服務,或可能利用叫用 Firefox 的使用者權限執行程式碼。(CVE-2012-5842、CVE-2012-5843)

Atte Kettunen 發現,在轉譯 GIF 格式影像時會發生緩衝區溢位。攻擊者可惡意利用此弱點,以叫用 Firefox 的使用者身分執行任意程式碼。(CVE-2012-4202)

據發現,evalInSandbox 函式的 JavaScript Sandbox 內容可規避。如果使用者安裝了會受此攻擊影響的附加元件,攻擊者可惡意利用此弱點執行跨網站指令碼 (XSS) 攻擊或竊取本機檔案複本。
在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。(CVE-2012-4201)

Jonathan Stephens 發現,結合涉及階層式樣式表 (CSS) 內容設定的向量,連同 SVG 文字,可導致 Firefox 當機。如果使用者遭誘騙開啟惡意網頁,則攻擊者可透過應用程式損毀而導致拒絕服務,或以叫用該程式之使用者的權限執行任意程式碼。(CVE-2012-5836)

據發現,如果 javascript: URL 是從 Firefox「新增索引標籤」頁面的清單選取,指令碼將會繼承有權限之「新增索引標籤」頁面的權限。如果能說服使用者儲存惡意 javascript: URL 的書籤,則此弱點會允許執行本機安裝的程式。(CVE-2012-4203)

Scott Bell 發現 JavaScript 引擎中有一個記憶體損毀問題。如果使用者遭到誘騙而開啟惡意網站,攻擊者可惡意利用此弱點,在使用者叫用程式時,執行其他網站內容內的任意 JavaScript 程式碼或任意程式碼。(CVE-2012-4204)

Gabor Krizsanits 發現,在沙箱內建立的 XMLHttpRequest 物件具有系統主體,而不是沙箱主體。
這可能透過在沙箱中執行未受信任的附加元件,而導致跨網站要求偽造 (CSRF) 或資訊竊取。
(CVE-2012-4205)

Peter Van der Beken 發現 Firefox 中的 XrayWrapper 實作在內容篩選期間並未考量區間。攻擊者可利用此弱點,透過特製的網站,在讀取 DOM 物件內容時,繞過預定的 chrome 專用限制。(CVE-2012-4208)

Bobby Holley 發現,當跨來源包裝函式僅應允許針對物件執行讀取動作才正確時,卻允許寫入動作。這可導致跨網站指令碼 (XSS) 攻擊。在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。(CVE-2012-5841)

Masato Kinugawa 發現,當 HZ-GB-2312 字元集編碼用於文字時,「~」字元會破壞靠近區塊分隔符號的其他字元。這可導致以 HZ-GB-2312 編碼的頁面中的跨網站指令碼 (XSS) 攻擊。在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。
(CVE-2012-4207)

Masato Kinugawa 報告,當輸入指令碼至開發人員工具列時,指令碼會在 Chrome 有權限的內容中執行。攻擊者可利用此弱點執行跨網站指令碼 (XSS) 攻擊,或以叫用 Firefox 的使用者身分執行任意程式碼。在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。(CVE-2012-5837)

Mariusz Mlynski 發現,透過框架名稱屬性值設為 'top' 的 top.location,二進位外掛程式可以存取位置內容。這會允許透過外掛程式進行可能的跨網站指令碼 (XSS) 攻擊。在有跨網站指令碼弱點的情況下,如果使用者遭誘騙而檢視特製的網頁,遠端攻擊者可惡意利用此弱點,修改相同網域中的內容或是竊取機密資料。
(CVE-2012-4209)

Mariusz Mlynski 發現,當樣式檢測器中檢測到惡意特製的樣式表時,HTML 和 CSS 可以在 Chrome 有權限的內容中執行,而不需要先正確清理。如果使用者遭誘騙開啟惡意網頁,則攻擊者可以叫用該程式之使用者的權限執行任意程式碼。(CVE-2012-4210)

Abhishek Arya 發現 Firefox 中有多個釋放後使用和緩衝區溢位問題。如果使用者遭誘騙而開啟惡意頁面,攻擊者可惡意利用這些弱點,以叫用程式的使用者身分執行任意程式碼。(CVE-2012-4214、CVE-2012-4215、CVE-2012-4216、CVE-2012-5829、CVE-2012-5839、CVE-2012-5840、CVE-2012-4212、CVE-2012-4213、CVE-2012-4217、CVE-2012-4218)

在 Firefox 中發現數個記憶體損毀瑕疵。如果使用者遭誘騙而開啟惡意頁面,攻擊者可惡意利用這些弱點,以叫用程式的使用者身分執行任意程式碼。
(CVE-2012-5830、CVE-2012-5833、CVE-2012-5835、 CVE-2012-5838)。

解決方案

更新受影響的 firefox 套件。

另請參閱

https://usn.ubuntu.com/1638-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 63025

檔案名稱: ubuntu_USN-1638-1.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2012/11/23

已更新: 2019/9/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:firefox, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:12.10

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/11/21

弱點發布日期: 2012/11/21

參考資訊

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4203, CVE-2012-4204, CVE-2012-4205, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4210, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5837, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843

BID: 56628, 56633

USN: 1638-1