SuSE 11.2 安全性更新:Mozilla Firefox (SAT 修補程式編號 7093)

critical Nessus Plugin ID 64135
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

Mozilla Firefox 已更新至 10.0.11 ESR 安全性版本,修正了多種錯誤和安全性問題。

- 安全性研究人員 miaubiz 使用位址偵察工具發現隨附軟體中有一系列與釋放後使用、緩衝區溢位及記憶體損毀有關的重大問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 miaubiz 報告其他兩個在 Firefox 開發期間所引入的釋放後使用和記憶體損毀問題,這些瑕疵已在一般版本發行前獲得修正。(MFSA 2012-106)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。
參照

已修正 Firefox 17 和 ESR 10.0.11 中的下列問題:

- 在 osx 上載入 html 檔案時發生釋放後使用。
(CVE-2012-5830)

- 在進行與 level>0 相關的某些 texImage2D 呼叫時發生 Mesa 損毀。(CVE-2012-5833)

- 整數溢位、無效寫入 w/webgl bufferdata (CVE-2012-5835) 已修正 Firefox 17 中的下列問題:

- copyTexImage2D 中因為影像尺寸對指定層級而言太大而導致損毀。(CVE-2012-5838)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用隨附軟體的位址偵察工具,發現一系列與釋放後使用和緩衝區溢位問題有關的重大問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 Abhishek 報告他五個在 Firefox 開發期間所引入的釋放後使用、超出邊界讀取及緩衝區溢位瑕疵,這些問題已在一般版本發行前獲得修正。(MFSA 2012-105)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。
參照

已修正 Firefox 17 和 ESR 10.0.11 中的下列問題:

- nsTextEditorState::PrepareEditor 中的堆積釋放後使用。
(CVE-2012-4214)

- nsPlaintextEditor::FireClipboardEvent 中的堆積釋放後使用。(CVE-2012-4215)

- gfxFont::GetFontEntry 中的堆積釋放後使用。
(CVE-2012-4216)

- nsWindow::OnExposeEvent 中的堆積緩衝區溢位。
(CVE-2012-5829)

- gfxShapedWord::CompressedGlyph::IsClusterStart 中的堆積緩衝區溢位

- CVE-2012-5839

- nsTextEditorState::PrepareEditor 中的堆積釋放後使用 (CVE-2012-5840) 已修正 Firefox 17 中的下列問題:

- XPCWrappedNative::Mark 中的堆積釋放後使用。
(CVE-2012-4212)

- nsEditor::FindNextLeafNode 中的堆積釋放後使用。
(CVE-2012-4213)

- nsViewManager::ProcessPendingUpdates 中的堆積釋放後使用。(CVE-2012-4217)

- BuildTextRunsScanner::BreakSink::SetBreaks 中的堆積釋放後使用。
(CVE-2012-4218)

- 安全性研究人員 Mariusz Mlynski 報告,當樣式檢測器中檢測到惡意特製的樣式表時,HTML 和 CSS 可以在 Chrome 有權限內容中執行,而不需要先正確清理。這可以導致任意程式碼執行。(MFSA 2012-104 / CVE-2012-4210)

- 安全性研究人員 Mariusz Mlynski 報告,透過框架名稱屬性值設為「top」的 top.location,二進位外掛程式可以存取位置內容。這會允許透過外掛程式進行可能的跨網站指令碼 (XSS) 攻擊。
(MFSA 2012-103 / CVE-2012-4209)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- 安全性研究人員 Masato Kinugawa 報告,當輸入指令碼至開發人員工具列時,指令碼會在 Chrome 有權限的內容中執行。如果能說服使用者將惡意程式碼貼到開發人員工具列中,則此弱點會允許任意程式碼執行或跨網站指令碼 (XSS)。(MFSA 2012-102 / CVE-2012-5837)

- 安全性研究人員 Masato Kinugawa 發現,當 HZ-GB-2312 字元集編碼用於文字時,「~」字元會破壞靠近區塊分隔符號的其他字元。這可導致以 HZ-GB-2312 編碼的頁面中的跨網站指令碼 (XSS) 攻擊。(MFSA 2012-101 / CVE-2012-4207)

- Mozilla 開發人員 Bobby Holley 報告,安全性包裝函式會在內容存取時進行篩選,但是當傳回函式時,呼叫者即可在沒有進一步安全性檢查的情況下使用此函式。這會影響跨來源包裝函式,進而在僅應允許針對物件執行讀取動作才正確時,卻允許寫入動作。這可導致跨網站指令碼 (XSS) 攻擊。(MFSA 2012-100 / CVE-2012-5841)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- Mozilla 開發人員 Peter Van der Beken 發現,即使不是在 Chrome 區間時,相同來源 XrayWrappers 也會暴露僅供 Chrome 的內容。這可能允許 web 內容取得預定僅屬於 Chrome 的 DOM 物件內容。(MFSA 2012-99 / CVE-2012-4208)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- 安全性研究人員 Robert Kugler 報告,當 Windows 電腦上明確命名的 DLL 檔案與 Firefox 安裝程式一起放進預設的下載目錄時,Firefox 安裝程式會在啟動時載入此 DLL。在以具有系統管理員權限的帳戶執行安裝程式的情況下,這會允許以系統管理員權限執行所下載的 DLL 檔案。這可導致從有權限的帳戶執行任意程式碼。(MFSA 2012-98 / CVE-2012-4206)

- Mozilla 開發人員 Gabor Krizsanits 發現,在沙箱內建立的 XMLHttpRequest 物件具有系統主體,而不是沙箱主體。這可能透過在沙箱中執行未受信任的附加元件,而導致跨網站要求偽造 (CSRF) 或資訊竊取。(MFSA 2012-97 / CVE-2012-4205)

- Security-Assessment.com 的安全性研究人員 Scott Bell 使用位址偵察工具發現,JavaScript 引擎的 str_unescape 中有一個記憶體損毀問題。此弱點可能導致任意程式碼執行。(MFSA 2012-96 / CVE-2012-4204)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

- 安全性研究人員 [email protected] 報告,如果 javascript: URL 是從 Firefox「新增索引標籤」頁面的清單選取,指令碼將會繼承有權限之「新增索引標籤」頁面的權限。如果能說服使用者儲存惡意 javascript: URL 的書籤,則此弱點會允許執行本機安裝的程式。(MFSA 2012-95 / CVE-2012-4203)

- 安全性研究人員 Jonathan Stephens 發現,在路徑上結合 SVG 文字與 CSS 內容的設定,可能導致因惡意利用而造成當機。(MFSA 2012-94 / CVE-2012-5836)

- Mozilla 安全性研究人員 moz_bug_r_a4 報告,如果 evalInSandbox 函式執行的程式碼設定 location.href,則 URL 檢查可能產生錯誤的主旨主體,並且忽略沙箱的 JavaScript 內容及取得 evalInSandbox 物件的內容。
如果使用者安裝了會受此攻擊影響的附加元件,這可能導致惡意 web 內容得以執行跨網站指令碼 (XSS) 攻擊或竊取本機檔案副本。(MFSA 2012-93 / CVE-2012-4201)

- OUSPG 的安全性研究人員 Atte Kettunen 使用位址偵察工具發現,在轉譯 GIF 格式影像時發生一個緩衝區溢位問題。此問題可能會遭到惡意利用,並可導致任意程式碼執行。(MFSA 2012-92 / CVE-2012-4202)

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2012-91)

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。
參照

Gary Kwong、Jesse Ruderman、Christian Holler、Bob Clary、Kyle Huey、Ed Morley、Chris Lord、Boris Zbarsky、Julian Seward 和 Bill McCloskey 報告會影響 Firefox 16 的記憶體安全問題與當機。
(CVE-2012-5843)

Jesse Ruderman、Andrew McCreight、Bob Clary 和 Kyle Huey 報告會影響 Firefox ESR 10 和 Firefox 16 的記憶體安全問題與當機。(CVE-2012-5842)

解決方案

套用 SAT 修補程式編號 7093。

另請參閱

http://www.mozilla.org/security/announce/2012/mfsa2012-100.html

http://www.mozilla.org/security/announce/2012/mfsa2012-101.html

http://www.mozilla.org/security/announce/2012/mfsa2012-102.html

http://www.mozilla.org/security/announce/2012/mfsa2012-103.html

http://www.mozilla.org/security/announce/2012/mfsa2012-104.html

http://www.mozilla.org/security/announce/2012/mfsa2012-105.html

http://www.mozilla.org/security/announce/2012/mfsa2012-106.html

http://www.mozilla.org/security/announce/2012/mfsa2012-91.html

http://www.mozilla.org/security/announce/2012/mfsa2012-92.html

http://www.mozilla.org/security/announce/2012/mfsa2012-93.html

http://www.mozilla.org/security/announce/2012/mfsa2012-94.html

http://www.mozilla.org/security/announce/2012/mfsa2012-95.html

http://www.mozilla.org/security/announce/2012/mfsa2012-96.html

http://www.mozilla.org/security/announce/2012/mfsa2012-97.html

http://www.mozilla.org/security/announce/2012/mfsa2012-98.html

http://www.mozilla.org/security/announce/2012/mfsa2012-99.html

https://bugzilla.novell.com/show_bug.cgi?id=790140

http://support.novell.com/security/cve/CVE-2012-4201.html

http://support.novell.com/security/cve/CVE-2012-4202.html

http://support.novell.com/security/cve/CVE-2012-4203.html

http://support.novell.com/security/cve/CVE-2012-4204.html

http://support.novell.com/security/cve/CVE-2012-4205.html

http://support.novell.com/security/cve/CVE-2012-4206.html

http://support.novell.com/security/cve/CVE-2012-4207.html

http://support.novell.com/security/cve/CVE-2012-4208.html

http://support.novell.com/security/cve/CVE-2012-4209.html

http://support.novell.com/security/cve/CVE-2012-4210.html

http://support.novell.com/security/cve/CVE-2012-4212.html

http://support.novell.com/security/cve/CVE-2012-4213.html

http://support.novell.com/security/cve/CVE-2012-4214.html

http://support.novell.com/security/cve/CVE-2012-4215.html

http://support.novell.com/security/cve/CVE-2012-4216.html

http://support.novell.com/security/cve/CVE-2012-4217.html

http://support.novell.com/security/cve/CVE-2012-4218.html

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2012-5830.html

http://support.novell.com/security/cve/CVE-2012-5833.html

http://support.novell.com/security/cve/CVE-2012-5835.html

http://support.novell.com/security/cve/CVE-2012-5836.html

http://support.novell.com/security/cve/CVE-2012-5837.html

http://support.novell.com/security/cve/CVE-2012-5838.html

http://support.novell.com/security/cve/CVE-2012-5839.html

http://support.novell.com/security/cve/CVE-2012-5840.html

http://support.novell.com/security/cve/CVE-2012-5841.html

http://support.novell.com/security/cve/CVE-2012-5842.html

http://support.novell.com/security/cve/CVE-2012-5843.html

Plugin 詳細資訊

嚴重性: Critical

ID: 64135

檔案名稱: suse_11_firefox-20121121-121123.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2013/1/25

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:MozillaFirefox, p-cpe:/a:novell:suse_linux:11:MozillaFirefox-translations, p-cpe:/a:novell:suse_linux:11:libfreebl3, p-cpe:/a:novell:suse_linux:11:libfreebl3-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss, p-cpe:/a:novell:suse_linux:11:mozilla-nss-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2012/11/23

參考資訊

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4203, CVE-2012-4204, CVE-2012-4205, CVE-2012-4206, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4210, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5837, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843