SuSE 10 安全性更新:MozillaFirefox (ZYPP 修補程式編號 8426)

critical Nessus Plugin ID 63626

概要

遠端 SuSE 10 主機缺少安全性相關修補程式。

說明

Mozilla Firefox 已更新至 10.0.12ESR 版本。

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2013-01)

o Christoph Diehl、Christian Holler、Mats Palmgren 與 Chiaki Ishikawa 報告,存在多個影響 Firefox ESR 10、Firefox ESR 17 和 Firefox 17 的記憶體安全性問題和當機情形。(CVE-2013-0769) o Bill Gianopoulos、Benoit Jacob、Christoph Diehl、Christian Holler、Gary Kwong、Robert O'Callahan 與 Scoobidiver 報告,存在多個影響 Firefox ESR 17 與 Firefox 17 的記憶體安全性問題和當機情形。(CVE-2013-0749) o Jesse Ruderman、Christian Holler、Julian Seward 與 Scoobidiver 報告,存在多個影響 Firefox 17 的記憶體安全性問題和當機情形。(CVE-2013-0770)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用隨附軟體的位址偵察工具,發現一系列經評等為重大問題的釋放後使用、超出邊界讀取和緩衝區溢位問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 Abhishek 報告其他三個在 Firefox 開發期間所引入的釋放後使用和超出邊界讀取瑕疵,這些瑕疵已在一般版本發行前獲得修正。(MFSA 2013-02)

以下問題已在 Firefox 18 中修正:

o CharDistributionAnalysis::HandleOneChar 中的全域緩衝區溢位問題。
(CVE-2013-0760)

以下問題已在 Firefox 18、ESR 17.0.1 和 ESR 10.0.12 中修正:

o imgRequest::OnStopFrame 中的堆積釋放後使用問題 (CVE-2013-0762) o ~nsHTMLEditRules 中的堆積釋放後使用問題 (CVE-2013-0766) o nsSVGPathElement::GetPathLengthScale 中的超出邊界讀取問題。(CVE-2013-0767)

以下問題已在 Firefox 18 和 ESR 17.0.1 中修正:

o mozilla::TrackUnionStream::EndTrack 中的堆積釋放後使用問題 (CVE-2013-0761) o Mesa 中的堆積釋放後使用問題,其可在調整 WebGL 畫布大小時觸發 (CVE-2013-0763) o gfxTextRun::ShrinkToLigatureBoundaries 中的堆積緩衝區溢位。(CVE-2013-0771)

以下問題已在 Firefox 18 和舊版 ESR 10.0.11 中修正:

o nsWindow::OnExposeEvent 中的堆積緩衝區溢位。(CVE-2012-5829)

- 安全性研究人員 miaubiz 使用位址偵察工具,在透過 HTML 給予特定不當高度和寬度值時,發現畫布中的緩衝區溢位。這可導致遭利用而當機。(CVE-2013-0768)。(MFSA 2013-03)

Miaubiz 也發現混合 2D 和 3D 內容時,可能導致遭惡意利用而當機 (在 Firefox 開發期間所引入的瑕疵,並且已在一般版本發行前獲得修正)。

- 安全性研究人員 Masato Kinugawa 發現一個瑕疵,其中網頁會在載入期間偽造位址列所顯示的 URL 值。這可導致網路釣魚攻擊,其中惡意網頁可偽造另一個網站的識別碼。(CVE-2013-0759)。(MFSA 2013-04)

- OUSPG 的安全性研究人員 Atte Kettunen 使用位址偵察工具發現,在表格中組合大量欄和欄群組,可導致內含該欄的陣列在轉譯時覆寫其本身。這可造成釋放後使用,進而可能導致遭利用而當機。
(CVE-2013-0744)。(MFSA 2013-05)

- Mozilla 開發人員 Wesley Johnston 報告,當同一個 HTML 頁面上有兩個或多個 iframe 時,iframe 可看見在該頁面之其他 iframe 中所發生的 touch 事件及其目標。如果 iframe 來自相同來源,則還可存取其他 iframe 目標的屬性和方法,但同源原則 (SOP) 會限制跨網域存取。如果可利用另一個弱點避開 SOP 限制,這可導致資訊洩漏和跨網站指令碼 (XSS)。(CVE-2013-0751)。(MFSA 2013-06)

- Mozilla 社群成員 Jerry Baker 報告,透過安全通訊端層 (SSL) 連線下載訊息時,藉由 Thunderbird 發現一個當機問題。
這是由網路程式碼之錯誤所造成,該程式碼假設安全連線完全在通訊端傳輸執行緒上處理,而其實可發生於各種執行緒。所造成的當機問題可能遭到利用。(CVE-2013-0764)。(MFSA 2013-07)

- Mozilla 開發人員 Olli Pettay 發現,AutoWrapperChanger 類別無法讓某些 JavaScript 物件在記憶體回收期間保持運作。這可導致遭利用而當機,進而允許任意程式碼執行。(CVE-2013-0745)。(MFSA 2013-08)

- Mozilla 開發人員 Boris Zbarsky 報告,jsval-returning quickstubs 無法包裝其傳回值,進而導致區間不相符的問題。
此不相符情況可造成錯誤的記憶體回收,並且可能導致遭利用而當機。
(CVE-2013-0746)。(MFSA 2013-09)

- Mozilla 安全性研究人員 Jesse Ruderman 報告,網頁內容可操控外掛程式處置程式中的事件,進而繞過同源原則 (SOP) 限制。
這可允許對惡意網頁發動點擊劫持攻擊。
(CVE-2013-0747)。(MFSA 2013-10)

- Mozilla 安全性研究人員 Jesse Ruderman 發現,使用 XBL 物件的 toString 函式會公開位址空間配置 (而非只公開物件的 ID),進而導致不當的資訊洩漏。此配置資訊可用來繞過 ASLR 和其他安全性保護機制。
(CVE-2013-0748)。(MFSA 2013-11)

- 安全性研究人員 pa_kt 透過 TippingPoint 的零時差計劃報告,計算 JavaScript 字串串連的長度時,可能出現一個隨後用於記憶體配置的整數溢位瑕疵。這會造成緩衝區溢位,進而導致可遭利用的記憶體損毀。
(CVE-2013-0750)。(MFSA 2013-12)

- 安全性研究人員 Sviatoslav Chagaev 報告,使用內含多個 XML 繫結和 SVG 內容的 XBL 檔案時,可發生記憶體損毀。就遠端 XUL 而言,這可導致遭利用而當機。(CVE-2013-0752)。(MFSA 2013-13)

- 安全性研究人員 Mariusz Mlynski 報告,可變更物件原型,並繞過 Chrome Object Wrappers (COW),以存取具 chrome 權限的功能。這可允許任意程式碼執行。(CVE-2013-0757)。(MFSA 2013-14)

- 安全性研究人員 Mariusz Mlynski 報告,可透過與 SVG 元素的互動,以外掛程式物件開啟具 chrome 權限的網頁。
這可允許任意程式碼執行。
(CVE-2013-0758)。(MFSA 2013-15)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,將 serializeToStream 公開至 web 內容時,XMLSerializer 會發生釋放後使用。如遭利用,這可導致任意程式碼執行。(CVE-2013-0753)。(MFSA 2013-16)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在某些情況下,配置接聽程式物件的資料後,如強制執行記憶體回收,ListenerManager 會發生釋放後使用。這會造成釋放後使用錯誤,進而導致任意程式碼執行。(CVE-2013-0754)。(MFSA 2013-17)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,使用 Vibrate 程式庫中的 domDoc 指標時,會發生釋放後使用。如遭利用,這可導致任意程式碼執行。
(CVE-2013-0755)。(MFSA 2013-18)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,JavaScript Proxy 物件中存在一個記憶體回收瑕疵。這可造成釋放後使用錯誤,進而導致任意程式碼執行。
(CVE-2013-0756)。(MFSA 2013-19)

- Google 向 Mozilla 報告,TURKTRUST (Mozilla root 程式中的憑證授權單位) 錯誤核發兩個中繼憑證給客戶。雖然此問題並非專門針對 Firefox,但有證據顯示其中一個憑證用於網域名稱 (客戶未合法擁有或控制) 的攔截式 (MITM) 流量管理。藉由撤銷對這些錯誤核發之特定憑證的信任,此問題已獲得解決。(CVE-2013-0743)。(MFSA 2013-20)

解決方案

套用 ZYPP 修補程式編號 8426。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2013-01/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-02/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-03/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-04/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-05/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-06/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-07/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-08/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-09/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-10/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-11/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-12/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-13/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-14/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-15/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-16/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-17/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-18/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-19/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-20/

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2013-0743.html

http://support.novell.com/security/cve/CVE-2013-0744.html

http://support.novell.com/security/cve/CVE-2013-0745.html

http://support.novell.com/security/cve/CVE-2013-0746.html

http://support.novell.com/security/cve/CVE-2013-0747.html

http://support.novell.com/security/cve/CVE-2013-0748.html

http://support.novell.com/security/cve/CVE-2013-0749.html

http://support.novell.com/security/cve/CVE-2013-0750.html

http://support.novell.com/security/cve/CVE-2013-0751.html

http://support.novell.com/security/cve/CVE-2013-0752.html

http://support.novell.com/security/cve/CVE-2013-0753.html

http://support.novell.com/security/cve/CVE-2013-0754.html

http://support.novell.com/security/cve/CVE-2013-0755.html

http://support.novell.com/security/cve/CVE-2013-0756.html

http://support.novell.com/security/cve/CVE-2013-0757.html

http://support.novell.com/security/cve/CVE-2013-0758.html

http://support.novell.com/security/cve/CVE-2013-0759.html

http://support.novell.com/security/cve/CVE-2013-0760.html

http://support.novell.com/security/cve/CVE-2013-0761.html

http://support.novell.com/security/cve/CVE-2013-0762.html

http://support.novell.com/security/cve/CVE-2013-0763.html

http://support.novell.com/security/cve/CVE-2013-0764.html

http://support.novell.com/security/cve/CVE-2013-0766.html

http://support.novell.com/security/cve/CVE-2013-0767.html

http://support.novell.com/security/cve/CVE-2013-0768.html

http://support.novell.com/security/cve/CVE-2013-0769.html

http://support.novell.com/security/cve/CVE-2013-0770.html

http://support.novell.com/security/cve/CVE-2013-0771.html

Plugin 詳細資訊

嚴重性: Critical

ID: 63626

檔案名稱: suse_firefox-201301-8426.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2013/1/20

已更新: 2021/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/1/11

弱點發布日期: 2012/11/21

可惡意利用

Core Impact

Metasploit (Firefox 17.0.1 Flash Privileged Code Injection)

參考資訊

CVE: CVE-2012-5829, CVE-2013-0744, CVE-2013-0745, CVE-2013-0746, CVE-2013-0747, CVE-2013-0748, CVE-2013-0749, CVE-2013-0750, CVE-2013-0751, CVE-2013-0752, CVE-2013-0753, CVE-2013-0754, CVE-2013-0755, CVE-2013-0756, CVE-2013-0757, CVE-2013-0758, CVE-2013-0759, CVE-2013-0760, CVE-2013-0761, CVE-2013-0762, CVE-2013-0763, CVE-2013-0764, CVE-2013-0766, CVE-2013-0767, CVE-2013-0768, CVE-2013-0769, CVE-2013-0770, CVE-2013-0771