SuSE 10 安全性更新:Mozilla Firefox (ZYPP 修補程式編號 8381)

critical Nessus Plugin ID 63091

Synopsis

遠端 SuSE 10 主機缺少安全性相關修補程式。

描述

Mozilla Firefox 已更新至 10.0.11 ESR 安全性版本,修正了多種錯誤和安全性問題。

- 安全性研究人員 miaubiz 使用位址偵察工具發現隨附軟體中有一系列與釋放後使用、緩衝區溢位及記憶體損毀有關的重大問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 miaubiz 報告其他兩個在 Firefox 開發期間所引入的釋放後使用和記憶體損毀問題,這些瑕疵已在一般版本發行前獲得修正。(MFSA 2012-106)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。
參照

已修正 Firefox 17 和 ESR 10.0.11 中的下列問題:

o 在 osx 上載入 html 檔案時發生釋放後使用 (CVE-2012-5830) o 在進行與 level>0 相關的某些 texImage2D 呼叫時發生 Mesa 損毀 (CVE-2012-5833) o 整數溢位、無效寫入 w/webgl bufferdata。(CVE-2012-5835)

已修正 Firefox 17 中的下列問題:

o copyTexImage2D 中因為影像尺寸對指定層級而言太大而導致損毀。(CVE-2012-5838)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用隨附軟體的位址偵察工具,發現一系列與釋放後使用和緩衝區溢位問題有關的重大問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 Abhishek 報告他五個在 Firefox 開發期間所引入的釋放後使用、超出邊界讀取及緩衝區溢位瑕疵,這些問題已在一般版本發行前獲得修正。(MFSA 2012-105)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。
參照

已修正 Firefox 17 和 ESR 10.0.11 中的下列問題:

o nsTextEditorState::PrepareEditor 中的堆積釋放後使用 (CVE-2012-4214) o nsPlaintextEditor::FireClipboardEvent 中的堆積釋放後使用 (CVE-2012-4215) o gfxFont::GetFontEntry 中的堆積釋放後使用 (CVE-2012-4216) o nsWindow::OnExposeEvent 中的堆積緩衝區溢位 (CVE-2012-5829) o gfxShapedWord::CompressedGlyph::IsClusterStart 中的堆積緩衝區溢位 o CVE-2012-5839 o nsTextEditorState::PrepareEditor 中的堆積釋放後使用。(CVE-2012-5840)

已修正 Firefox 17 中的下列問題:

o XPCWrappedNative::Mark 中的堆積釋放後使用 (CVE-2012-4212) o nsEditor::FindNextLeafNode 中的堆積釋放後使用 (CVE-2012-4213) o nsViewManager::ProcessPendingUpdates 中的堆積釋放後使用 (CVE-2012-4217) o BuildTextRunsScanner::BreakSink::SetBreaks 中的堆積釋放後使用。(CVE-2012-4218)

- 安全性研究人員 Mariusz Mlynski 報告,當樣式檢測器中檢測到惡意特製的樣式表時,HTML 和 CSS 可以在 Chrome 有權限內容中執行,而不需要先正確清理。這可以導致任意程式碼執行。(MFSA 2012-104 / CVE-2012-4210)

- 安全性研究人員 Mariusz Mlynski 報告,透過框架名稱屬性值設為「top」的 top.location,二進位外掛程式可以存取位置內容。這會允許透過外掛程式進行可能的跨網站指令碼 (XSS) 攻擊。
(MFSA 2012-103 / CVE-2012-4209)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- 安全性研究人員 Masato Kinugawa 報告,當輸入指令碼至開發人員工具列時,指令碼會在 Chrome 有權限的內容中執行。如果能說服使用者將惡意程式碼貼到開發人員工具列中,則此弱點會允許任意程式碼執行或跨網站指令碼 (XSS)。(MFSA 2012-102 / CVE-2012-5837)

- 安全性研究人員 Masato Kinugawa 發現,當 HZ-GB-2312 字元集編碼用於文字時,「~」字元會破壞靠近區塊分隔符號的其他字元。這可導致以 HZ-GB-2312 編碼的頁面中的跨網站指令碼 (XSS) 攻擊。(MFSA 2012-101 / CVE-2012-4207)

- Mozilla 開發人員 Bobby Holley 報告,安全性包裝函式會在內容存取時進行篩選,但是當傳回函式時,呼叫者即可在沒有進一步安全性檢查的情況下使用此函式。這會影響跨來源包裝函式,進而在僅應允許針對物件執行讀取動作才正確時,卻允許寫入動作。這可導致跨網站指令碼 (XSS) 攻擊。(MFSA 2012-100 / CVE-2012-5841)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- Mozilla 開發人員 Peter Van der Beken 發現,即使不是在 Chrome 區間時,相同來源 XrayWrappers 也會暴露僅供 Chrome 的內容。這可能允許 web 內容取得預定僅屬於 Chrome 的 DOM 物件內容。(MFSA 2012-99 / CVE-2012-4208)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- 安全性研究人員 Robert Kugler 報告,當 Windows 電腦上明確命名的 DLL 檔案與 Firefox 安裝程式一起放進預設的下載目錄時,Firefox 安裝程式會在啟動時載入此 DLL。在以具有系統管理員權限的帳戶執行安裝程式的情況下,這會允許以系統管理員權限執行所下載的 DLL 檔案。這可導致從有權限的帳戶執行任意程式碼。(MFSA 2012-98 / CVE-2012-4206)

- Mozilla 開發人員 Gabor Krizsanits 發現,在沙箱內建立的 XMLHttpRequest 物件具有系統主體,而不是沙箱主體。這可能透過在沙箱中執行未受信任的附加元件,而導致跨網站要求偽造 (CSRF) 或資訊竊取。(MFSA 2012-97 / CVE-2012-4205)

- Security-Assessment.com 的安全性研究人員 Scott Bell 使用位址偵察工具發現,JavaScript 引擎的 str_unescape 中有一個記憶體損毀問題。此弱點可能導致任意程式碼執行。(MFSA 2012-96 / CVE-2012-4204)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- 安全性研究人員 [email protected] 報告,如果 javascript: URL 是從 Firefox「新增索引標籤」頁面的清單選取,指令碼將會繼承有權限之「新增索引標籤」頁面的權限。如果能說服使用者儲存惡意 javascript: URL 的書籤,則此弱點會允許執行本機安裝的程式。(MFSA 2012-95 / CVE-2012-4203)

- 安全性研究人員 Jonathan Stephens 發現,在路徑上結合 SVG 文字與 CSS 內容的設定,可能導致因惡意利用而造成當機。(MFSA 2012-94 / CVE-2012-5836)

- Mozilla 安全性研究人員 moz_bug_r_a4 報告,如果 evalInSandbox 函式執行的程式碼設定 location.href,則 URL 檢查可能產生錯誤的主旨主體,並且忽略沙箱的 JavaScript 內容及取得 evalInSandbox 物件的內容。
如果使用者安裝了會受此攻擊影響的附加元件,這可能導致惡意 web 內容得以執行跨網站指令碼 (XSS) 攻擊或竊取本機檔案副本。(MFSA 2012-93 / CVE-2012-4201)

- OUSPG 的安全性研究人員 Atte Kettunen 使用位址偵察工具發現,在轉譯 GIF 格式影像時發生一個緩衝區溢位問題。此問題可能會遭到惡意利用,並可導致任意程式碼執行。(MFSA 2012-92 / CVE-2012-4202)

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2012-91)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。
參照

Gary Kwong、Jesse Ruderman、Christian Holler、Bob Clary、Kyle Huey、Ed Morley、Chris Lord、Boris Zbarsky、Julian Seward 和 Bill McCloskey 報告會影響 Firefox 16 的記憶體安全問題與當機。
(CVE-2012-5843)

Jesse Ruderman、Andrew McCreight、Bob Clary 和 Kyle Huey 報告會影響 Firefox ESR 10 和 Firefox 16 的記憶體安全問題與當機。(CVE-2012-5842)

解決方案

套用 ZYPP 修補程式編號 8381。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2012-100/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-101/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-102/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-103/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-104/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-105/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-106/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-91/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-92/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-93/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-94/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-95/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-96/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-97/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-98/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-99/

http://support.novell.com/security/cve/CVE-2012-4201.html

http://support.novell.com/security/cve/CVE-2012-4202.html

http://support.novell.com/security/cve/CVE-2012-4203.html

http://support.novell.com/security/cve/CVE-2012-4204.html

http://support.novell.com/security/cve/CVE-2012-4205.html

http://support.novell.com/security/cve/CVE-2012-4206.html

http://support.novell.com/security/cve/CVE-2012-4207.html

http://support.novell.com/security/cve/CVE-2012-4208.html

http://support.novell.com/security/cve/CVE-2012-4209.html

http://support.novell.com/security/cve/CVE-2012-4210.html

http://support.novell.com/security/cve/CVE-2012-4212.html

http://support.novell.com/security/cve/CVE-2012-4213.html

http://support.novell.com/security/cve/CVE-2012-4214.html

http://support.novell.com/security/cve/CVE-2012-4215.html

http://support.novell.com/security/cve/CVE-2012-4216.html

http://support.novell.com/security/cve/CVE-2012-4217.html

http://support.novell.com/security/cve/CVE-2012-4218.html

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2012-5830.html

http://support.novell.com/security/cve/CVE-2012-5833.html

http://support.novell.com/security/cve/CVE-2012-5835.html

http://support.novell.com/security/cve/CVE-2012-5836.html

http://support.novell.com/security/cve/CVE-2012-5837.html

http://support.novell.com/security/cve/CVE-2012-5838.html

http://support.novell.com/security/cve/CVE-2012-5839.html

http://support.novell.com/security/cve/CVE-2012-5840.html

http://support.novell.com/security/cve/CVE-2012-5841.html

http://support.novell.com/security/cve/CVE-2012-5842.html

http://support.novell.com/security/cve/CVE-2012-5843.html

Plugin 詳細資訊

嚴重性: Critical

ID: 63091

檔案名稱: suse_firefox-20121121-8381.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2012/11/29

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2012/11/23

弱點發布日期: 2012/11/21

參考資訊

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4203, CVE-2012-4204, CVE-2012-4205, CVE-2012-4206, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4210, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5837, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843