SuSE 11.2 安全性更新:MozillaFirefox (SAT 修補程式編號 7224)

critical Nessus Plugin ID 64136
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

Mozilla Firefox 已更新至 10.0.12ESR 版本。

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2013-01)

- Christoph Diehl、Christian Holler、Mats Palmgren 與 Chiaki Ishikawa 報告,存在多個會影響 Firefox ESR 10、Firefox ESR 17 和 Firefox 17 的記憶體安全性問題和當機情形。(CVE-2013-0769)

- Bill Gianopoulos、Benoit Jacob、Christoph Diehl、Christian Holler、Gary Kwong、Robert O'Callahan 與 Scoobidiver 報告,存在多個會影響 Firefox ESR 17 與 Firefox 17 的記憶體安全性問題和當機情形。
(CVE-2013-0749)

- Jesse Ruderman、Christian Holler、Julian Seward 與 Scoobidiver 報告,存在多個會影響 Firefox 17 的記憶體安全性問題和當機情形。(CVE-2013-0770)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用隨附軟體的位址偵察工具,發現一系列經評等為重大問題的釋放後使用、超出邊界讀取和緩衝區溢位問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 Abhishek 報告其他三個在 Firefox 開發期間所引入的釋放後使用和超出邊界讀取瑕疵,這些瑕疵已在一般版本發行前獲得修正。(MFSA 2013-02)

以下問題已在 Firefox 18 中修正:

- CharDistributionAnalysis::HandleOneChar 中的全域緩衝區溢位問題。(CVE-2013-0760)

以下問題已在 Firefox 18、ESR 17.0.1 和 ESR 10.0.12 中修正:

- imgRequest::OnStopFrame 中的堆積釋放後使用問題。
(CVE-2013-0762)

- ~nsHTMLEditRules 中的堆積釋放後使用問題。(CVE-2013-0766)

- nsSVGPathElement::GetPathLengthScale 中的超出邊界讀取問題。(CVE-2013-0767)

以下問題已在 Firefox 18 和 ESR 17.0.1 中修正:

- mozilla::TrackUnionStream::EndTrack 中的堆積釋放後使用問題。(CVE-2013-0761)

- Mesa 中的堆積釋放後使用問題,其可在調整 WebGL 畫布大小時觸發。(CVE-2013-0763)

- gfxTextRun::ShrinkToLigatureBoundaries 中的堆積緩衝區溢位問題。(CVE-2013-0771)

以下問題已在 Firefox 18 和舊版 ESR 10.0.11 中修正:

- nsWindow::OnExposeEvent 中的堆積緩衝區溢位。
(CVE-2012-5829)

- 安全性研究人員 miaubiz 使用位址偵察工具,在透過 HTML 給予特定不當高度和寬度值時,發現畫布中的緩衝區溢位。這可導致遭利用而當機。(CVE-2013-0768)。(MFSA 2013-03)

Miaubiz 也發現混合 2D 和 3D 內容時,可能導致遭惡意利用而當機 (在 Firefox 開發期間所引入的瑕疵,並且已在一般版本發行前獲得修正)。

- 安全性研究人員 Masato Kinugawa 發現一個瑕疵,其中網頁會在載入期間偽造位址列所顯示的 URL 值。這可導致網路釣魚攻擊,其中惡意網頁可偽造另一個網站的識別碼。(CVE-2013-0759)。(MFSA 2013-04)

- OUSPG 的安全性研究人員 Atte Kettunen 使用位址偵察工具發現,在表格中組合大量欄和欄群組,可導致內含該欄的陣列在轉譯時覆寫其本身。這可造成釋放後使用,進而可能導致遭利用而當機。
(CVE-2013-0744)。(MFSA 2013-05)

- Mozilla 開發人員 Wesley Johnston 報告,當同一個 HTML 頁面上有兩個或多個 iframe 時,iframe 可看見在該頁面之其他 iframe 中所發生的 touch 事件及其目標。如果 iframe 來自相同來源,則還可存取其他 iframe 目標的屬性和方法,但同源原則 (SOP) 會限制跨網域存取。如果可利用另一個弱點避開 SOP 限制,這可導致資訊洩漏和跨網站指令碼 (XSS)。(CVE-2013-0751)。(MFSA 2013-06)

- Mozilla 社群成員 Jerry Baker 報告,透過安全通訊端層 (SSL) 連線下載訊息時,藉由 Thunderbird 發現一個當機問題。
這是由網路程式碼之錯誤所造成,該程式碼假設安全連線完全在通訊端傳輸執行緒上處理,而其實可發生於各種執行緒。所造成的當機問題可能遭到利用。(CVE-2013-0764)。(MFSA 2013-07)

- Mozilla 開發人員 Olli Pettay 發現,AutoWrapperChanger 類別無法讓某些 JavaScript 物件在記憶體回收期間保持運作。這可導致遭利用而當機,進而允許任意程式碼執行。(CVE-2013-0745)。(MFSA 2013-08)

- Mozilla 開發人員 Boris Zbarsky 報告,jsval-returning quickstubs 無法包裝其傳回值,進而導致區間不相符的問題。
此不相符情況可造成錯誤的記憶體回收,並且可能導致遭利用而當機。
(CVE-2013-0746)。(MFSA 2013-09)

- Mozilla 安全性研究人員 Jesse Ruderman 報告,網頁內容可操控外掛程式處置程式中的事件,進而繞過同源原則 (SOP) 限制。
這可允許對惡意網頁發動點擊劫持攻擊。
(CVE-2013-0747)。(MFSA 2013-10)

- Mozilla 安全性研究人員 Jesse Ruderman 發現,使用 XBL 物件的 toString 函式會公開位址空間配置 (而非只公開物件的 ID),進而導致不當的資訊洩漏。此配置資訊可用來繞過 ASLR 和其他安全性保護機制。
(CVE-2013-0748)。(MFSA 2013-11)

- 安全性研究人員 pa_kt 透過 TippingPoint 的零時差計劃報告,計算 JavaScript 字串串連的長度時,可能出現一個隨後用於記憶體配置的整數溢位瑕疵。這會造成緩衝區溢位,進而導致可遭利用的記憶體損毀。
(CVE-2013-0750)。(MFSA 2013-12)

- 安全性研究人員 Sviatoslav Chagaev 報告,使用內含多個 XML 繫結和 SVG 內容的 XBL 檔案時,可發生記憶體損毀。就遠端 XUL 而言,這可導致遭利用而當機。(CVE-2013-0752)。(MFSA 2013-13)

- 安全性研究人員 Mariusz Mlynski 報告,可變更物件原型,並繞過 Chrome Object Wrappers (COW),以存取具 chrome 權限的功能。這可允許任意程式碼執行。(CVE-2013-0757)。(MFSA 2013-14)

- 安全性研究人員 Mariusz Mlynski 報告,可透過與 SVG 元素的互動,以外掛程式物件開啟具 chrome 權限的網頁。
這可允許任意程式碼執行。
(CVE-2013-0758)。(MFSA 2013-15)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,將 serializeToStream 公開至 web 內容時,XMLSerializer 會發生釋放後使用。如遭利用,這可導致任意程式碼執行。(CVE-2013-0753)。(MFSA 2013-16)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在某些情況下,配置接聽程式物件的資料後,如強制執行記憶體回收,ListenerManager 會發生釋放後使用。這會造成釋放後使用錯誤,進而導致任意程式碼執行。(CVE-2013-0754)。(MFSA 2013-17)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,使用 Vibrate 程式庫中的 domDoc 指標時,會發生釋放後使用。如遭利用,這可導致任意程式碼執行。
(CVE-2013-0755)。(MFSA 2013-18)

- 安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,JavaScript Proxy 物件中存在一個記憶體回收瑕疵。這可造成釋放後使用錯誤,進而導致任意程式碼執行。
(CVE-2013-0756)。(MFSA 2013-19)

- Google 向 Mozilla 報告,TURKTRUST (Mozilla root 程式中的憑證授權單位) 錯誤核發兩個中繼憑證給客戶。雖然此問題並非專門針對 Firefox,但有證據顯示其中一個憑證用於網域名稱 (客戶未合法擁有或控制) 的攔截式 (MITM) 流量管理。藉由撤銷對這些錯誤核發之特定憑證的信任,此問題已獲得解決。(CVE-2013-0743)。(MFSA 2013-20)

解決方案

套用 SAT 修補程式編號 7224。

另請參閱

http://www.mozilla.org/security/announce/2013/mfsa2013-01.html

http://www.mozilla.org/security/announce/2013/mfsa2013-02.html

http://www.mozilla.org/security/announce/2013/mfsa2013-03.html

http://www.mozilla.org/security/announce/2013/mfsa2013-04.html

http://www.mozilla.org/security/announce/2013/mfsa2013-05.html

http://www.mozilla.org/security/announce/2013/mfsa2013-06.html

http://www.mozilla.org/security/announce/2013/mfsa2013-07.html

http://www.mozilla.org/security/announce/2013/mfsa2013-08.html

http://www.mozilla.org/security/announce/2013/mfsa2013-09.html

http://www.mozilla.org/security/announce/2013/mfsa2013-10.html

http://www.mozilla.org/security/announce/2013/mfsa2013-11.html

http://www.mozilla.org/security/announce/2013/mfsa2013-12.html

http://www.mozilla.org/security/announce/2013/mfsa2013-13.html

http://www.mozilla.org/security/announce/2013/mfsa2013-14.html

http://www.mozilla.org/security/announce/2013/mfsa2013-15.html

http://www.mozilla.org/security/announce/2013/mfsa2013-16.html

http://www.mozilla.org/security/announce/2013/mfsa2013-17.html

http://www.mozilla.org/security/announce/2013/mfsa2013-18.html

http://www.mozilla.org/security/announce/2013/mfsa2013-19.html

http://www.mozilla.org/security/announce/2013/mfsa2013-20.html

https://bugzilla.novell.com/show_bug.cgi?id=796895

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2013-0743.html

http://support.novell.com/security/cve/CVE-2013-0744.html

http://support.novell.com/security/cve/CVE-2013-0745.html

http://support.novell.com/security/cve/CVE-2013-0746.html

http://support.novell.com/security/cve/CVE-2013-0747.html

http://support.novell.com/security/cve/CVE-2013-0748.html

http://support.novell.com/security/cve/CVE-2013-0749.html

http://support.novell.com/security/cve/CVE-2013-0750.html

http://support.novell.com/security/cve/CVE-2013-0751.html

http://support.novell.com/security/cve/CVE-2013-0752.html

http://support.novell.com/security/cve/CVE-2013-0753.html

http://support.novell.com/security/cve/CVE-2013-0754.html

http://support.novell.com/security/cve/CVE-2013-0755.html

http://support.novell.com/security/cve/CVE-2013-0756.html

http://support.novell.com/security/cve/CVE-2013-0757.html

http://support.novell.com/security/cve/CVE-2013-0758.html

http://support.novell.com/security/cve/CVE-2013-0759.html

http://support.novell.com/security/cve/CVE-2013-0760.html

http://support.novell.com/security/cve/CVE-2013-0761.html

http://support.novell.com/security/cve/CVE-2013-0762.html

http://support.novell.com/security/cve/CVE-2013-0763.html

http://support.novell.com/security/cve/CVE-2013-0764.html

http://support.novell.com/security/cve/CVE-2013-0766.html

http://support.novell.com/security/cve/CVE-2013-0767.html

http://support.novell.com/security/cve/CVE-2013-0768.html

http://support.novell.com/security/cve/CVE-2013-0769.html

http://support.novell.com/security/cve/CVE-2013-0770.html

http://support.novell.com/security/cve/CVE-2013-0771.html

Plugin 詳細資訊

嚴重性: Critical

ID: 64136

檔案名稱: suse_11_firefox-201301-130110.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2013/1/25

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:MozillaFirefox, p-cpe:/a:novell:suse_linux:11:MozillaFirefox-translations, p-cpe:/a:novell:suse_linux:11:libfreebl3, p-cpe:/a:novell:suse_linux:11:libfreebl3-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nspr, p-cpe:/a:novell:suse_linux:11:mozilla-nspr-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss, p-cpe:/a:novell:suse_linux:11:mozilla-nss-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/1/10

惡意利用途徑

Core Impact

Metasploit (Firefox 17.0.1 Flash Privileged Code Injection)

參考資訊

CVE: CVE-2012-5829, CVE-2013-0744, CVE-2013-0745, CVE-2013-0746, CVE-2013-0747, CVE-2013-0748, CVE-2013-0749, CVE-2013-0750, CVE-2013-0751, CVE-2013-0752, CVE-2013-0753, CVE-2013-0754, CVE-2013-0755, CVE-2013-0756, CVE-2013-0757, CVE-2013-0758, CVE-2013-0759, CVE-2013-0760, CVE-2013-0761, CVE-2013-0762, CVE-2013-0763, CVE-2013-0764, CVE-2013-0766, CVE-2013-0767, CVE-2013-0768, CVE-2013-0769, CVE-2013-0770, CVE-2013-0771