SuSE 11.3 安全性更新:Mozilla Firefox (SAT 修補程式編號 8001)

critical Nessus Plugin ID 68949

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

Mozilla Firefox 已更新至 17.0.7 ESR 版,可修正多個錯誤和安全性問題。

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2013-49)

Gary Kwong、Jesse Ruderman 和 Andrew McCreight 報告的記憶體安全問題和當機情況會影響 Firefox ESR 17 和 Firefox 21。(CVE-2013-1682)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用位址偵察工具時,發現隨附軟體中有一系列評為重大安全性問題的釋放後使用問題。
某些問題可能會遭到惡意利用,從而導致遠端程式碼執行。我們要感謝 Abhishek 報告 Firefox 開發期間引入的程式碼中,有其他釋放後使用和緩衝區溢位瑕疵。這些問題已於一般版本之前完成修正。(MFSA 2013-50)

- mozilla::dom::HTMLMediaElement::LookupMediaElementURITable 中有堆積釋放後使用問題。(CVE-2013-1684)

- nsIDocument::GetRootElement 中有堆積釋放後使用問題。
(CVE-2013-1685)

- mozilla::ResetDir 中有堆積釋放後使用問題。
(CVE-2013-1686)

- 安全性研究人員 Mariusz Mlynski 報告,使用者可在特定元素的 XBL 範圍中,編譯使用者定義的函式,然後再於該範圍內觸發事件以執行程式碼。如果在某些情況下執行此程式碼,則可存取受 System Only Wrappers (SOW) 保護的內容,以及具 chrome 權限的頁面。此弱點可能導致任意程式碼執行。此外,web 內容還可繞過 Chrome Object Wrappers (COW),進而存取具有權限的方法,並從設有權限之頁面發動跨網站指令碼 (XSS) 攻擊。(MFSA 2013-51 / CVE-2013-1687)

- 安全性研究人員 Nils 報告,如果有特製的 web 內容使用 onreadystatechange 事件並重新載入頁面,則執行未對應之記憶體時,有時可造成損毀。此損毀弱點可能會遭到惡意利用。(MFSA 2013-53 / CVE-2013-1690)

- 安全性研究人員 Johnathan Kuskos 報告,Firefox 會在 XMLHttpRequest (XHR) HEAD 要求的內文中傳送資料,而其不符合 XHR 規格。攻擊者可能會利用此弱點,對不會辨別 HEAD 和 POST 要求的網站,發動跨網站要求偽造 (CSRF) 攻擊。
(MFSA 2013-54 / CVE-2013-1692)

- Context Information Security 的安全性研究人員 Paul Stone 發現,在透過篩選處理 SVG 格式影像的過程中有時間差的問題,這可允許像素值遭到讀取。這可能會讓攻擊者跨網域讀取文字值,進而導致資訊洩漏。(MFSA 2013-55 / CVE-2013-1693)

- Mozilla 安全性研究人員 moz_bug_r_a4 報告,使用者可繞過 XrayWrappers,並藉由 DefaultValue 呼叫內容定義的 toString 和 valueOf 方法。設有權限之程式碼在不正確的值上執行時,可能會導致未預期的行為。(MFSA 2013-59 / CVE-2013-1697)

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2013-30)

Olli Pettay、Jesse Ruderman、Boris Zbarsky、Christian Holler、Milan Sreckovic 和 Joe Drew 報告影響 Firefox ESR 17 和 Firefox 19 的記憶體安全問題與損毀。(CVE-2013-0788)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用位址偵察工具時,在 Cairo 圖庫中發現一個超出邊界寫入瑕疵。在轉譯期間將某些值傳遞至該程式庫時,Cairo 會嘗試為方塊使用負的範圍或大小,這會在某些情況下導致可能遭惡意利用的當機。(MFSA 2013-31 / CVE-2013-0800)

- 安全性研究人員 Frederic Hoguin 發現 Windows 上的 Mozilla Maintenance Service 容易造成緩衝區溢位。此系統用於更新軟體,而不必叫用使用者帳戶控制 (UAC) 提示。Mozilla Maintenance Service 設定為允許無權限的使用者使用任意引數來將其啟動。攻擊者可以透過操控傳入這些引數的資料,以服務所使用的系統權限執行任意程式碼。此問題需要本機檔案系統存取權才會遭到惡意利用。
(MFSA 2013-32 / CVE-2013-0799)

- 安全性研究人員 Ash 報告 Mozilla Updater 的問題。可以在有權限的內容中透過 Mozilla Maintenance Service 或單獨在不使用服務的系統上,使 Mozilla Updater 載入惡意的本機 DLL 檔。
當 DLL 檔在執行 Mozilla Updater 之前放置於本機系統上的特定位置時,會發生此情況。此問題需要本機檔案系統存取權才會遭到惡意利用。(MFSA 2013-34 / CVE-2013-0797)

- 安全性研究人員 miaubiz 使用位址偵察工具時,發現在釋放先前尚未配置的記憶體時,WebGL 轉譯中存在一個損毀情況。此問題只會影響擁有 Intel Mesa 圖形驅動程式的 Linux 使用者。所產生的當機問題可遭惡意利用。(MFSA 2013-35 / CVE-2013-0796)

- 安全性研究人員 Cody Crews 報告,有機制可使用 cloneNode 方法繞過 System Only Wrapper (SOW) 並複製受保護的節點。這允許違反瀏覽器的同源原則,而且可導致權限提升和任意程式碼執行。(MFSA 2013-36 / CVE-2013-0795)

- 安全性研究人員 shutdown 報告,有方法可在索引標籤模態對話方塊與瀏覽器導覽中移除來源指示。這可讓攻擊者的對話方塊與某個頁面重疊,並顯示另一個網站的內容。這可以用於網路釣魚,方法是在讓使用者在攻擊網站似乎來自所顯示網站的同時,將資料輸入攻擊網站上的模態提示對話方塊。(MFSA 2013-37 / CVE-2013-0794)

- 安全性研究人員 Mariusz Mlynski 報告一種方法,透過歷程記錄使用瀏覽器導覽載入任意網站,該頁面的 baseURI 內容指向其他網站,而不是似乎已載入的網站。使用者將會在瀏覽器的位址列繼續看到不正確的網站。這將允許跨網站指令碼 (XSS) 攻擊,或透過網路釣魚攻擊竊取資料。(MFSA 2013-38 / CVE-2013-0793)

- Mozilla 社群成員 Tobias Schula 報告,如果在 about:config 中手動啟用 gfx.color_management.enablev4 偏好設定,將會不正確地轉譯某些 PNG 灰階影像,並在某些色彩定義檔正在使用時,於 PNG 解碼期間造成記憶體損毀。特製的 PNG 影像可利用此瑕疵,透過轉譯的影像繪圖洩漏隨機記憶體中的資料。
預設不會啟用此偏好設定。(MFSA 2013-39 / CVE-2013-0792)

- Mozilla 社群成員 Ambroz Bizjak 報告,解碼憑證時,在 Network Security Services (NSS) 程式庫的 CERT_DecodeCertPackage 函式中發現一個超出邊界陣列讀取問題。發生此狀況時,將會導致記憶體損毀以及非惡意利用的當機。
(MFSA 2013-40 / CVE-2013-0791)

Mozilla 開發人員已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2013-41)

參照

- Christoph Diehl、Christian Holler、Jesse Ruderman、Timothy Nikkel 和 Jeff Walden 報告,存在多個會影響 Firefox ESR 17 和 Firefox 20 的記憶體安全性問題和當機情形。

- Bob Clary、Ben Turner、Benoit Jacob、Bobby Holley、Christoph Diehl、Christian Holler、Andrew McCreight、Gary Kwong、Jason Orendorff、Jesse Ruderman、Matt Wobensmith 和 Mats Palmgren 報告,存在多個會影響 Firefox 20 的記憶體安全性問題和當機情形。

- 安全性研究人員 Cody Crews 報告,有一個方法可呼叫內容層級建構函式,這會允許該建構函式擁有 Chrome 權限的存取權。這會影響 Chrome 物件包裝函式 (COW),且在僅應允許對物件執行讀取動作時,卻允許寫入動作。這可導致跨網站指令碼 (XSS) 攻擊。(MFSA 2013-42 / CVE-2013-1670)

- Mozilla 安全性研究人員 moz_bug_r_a4 報告,為了取得完整路徑而設定檔案類型時,有一個機制會惡意利用控制項。這可導致資訊洩漏,且可結合本機檔案系統上對目標攻擊的其他惡意利用。
(MFSA 2013-43 / CVE-2013-1671)

- 安全性研究人員 Seb Patane 報告,Windows 上的 Mozilla Maintenance Service 有一個問題。此問題會允許無權限的使用者在與本機惡意軟體互動時,透過服務所使用的系統權限來提升本機權限。這會允許使用者繞過完整性檢查,進而導致本機權限提升。攻擊者需要有本機檔案系統存取權,才能惡意利用此問題,且此問題也無法透過 web 內容觸發。(MFSA 2013-44 / CVE-2013-1672)

- 安全性研究人員 Robert Kugler 發現,在某些情況下,Windows 上的 Mozilla Maintenance Service 容易遭受一些先前已修正的權限提升攻擊,進而允許本機權限提升。造成此情形的原因是 Mozilla Updater 未更新 Mozilla Maintenance Service 的 Windows 登錄檔項目,而這修正了先前已安裝 Firefox 12 的情況下存在的多個問題。Firefox 12 版之後的新安裝不會受到此問題影響。攻擊者需要有本機檔案系統存取權,才能惡意利用此問題,且此問題也無法透過 web 內容觸發。參照:
- 未更新舊的 Mozilla Maintenance Service 登錄檔項目,導致受信任的路徑權限提升 (CVE-2013-1673) - 更新服務可能執行任意程式碼。(CVE-2012-1942)。(MFSA 2013-45)

- 安全性研究人員 Nils 報告,播放期間若調整視訊大小,會出現一個釋放後使用問題。這可允許任意程式碼執行。(MFSA 2013-46 / CVE-2013-1674)

- Mozilla 社群成員 Ms2ger 發現,使用某些 DOMSVGZoomEvent 函式前未先將其正確初始化,進而造成 Web 內容呼叫這些函式時系統使用未初始化的記憶體。視此未初始化記憶體的內容而定,這可導致將資訊洩漏至網站。(MFSA 2013-47 / CVE-2013-1675)

- Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用位址偵察工具時,發現隨附軟體中有一系列評為中等至重大安全性問題的釋放後使用、超出邊界讀取以及無效寫入的問題。某些問題可能會遭到惡意利用,從而導致遠端程式碼執行。我們也要感謝 Abhishek 報告 dir=auto 程式碼中有 Firefox 開發期間引入的其他釋放後使用瑕疵。這些問題已於一般版本之前完成修正。(MFSA 2013-48)

參照

- SelectionIterator::GetNextSegment 中的超出邊界讀取問題。
(CVE-2013-1676)

- gfxSkipCharsIterator::SetOffsets 中的超出邊界讀取問題 (CVE-2013-1677))

- _cairo_xlib_surface_add_glyph 中的無效寫入問題。
(CVE-2013-1678)

- mozilla::plugins::child::_geturlnotify 中的堆積釋放後使用問題。(CVE-2013-1679)

- nsFrameList::FirstChild 中的堆積釋放後使用問題。
(CVE-2013-1680)

- nsContentUtils::RemoveScriptBlocker 中的堆積釋放後使用問題。(CVE-2013-1681)

- CVE-2012-1942

- CVE-2013-0788

- CVE-2013-0791

- CVE-2013-0792

- CVE-2013-0793

- CVE-2013-0794

- CVE-2013-0795

- CVE-2013-0796

- CVE-2013-0797

- CVE-2013-0798

- CVE-2013-0799

- CVE-2013-0800

- CVE-2013-0801

- CVE-2013-1669

- CVE-2013-1670

- CVE-2013-1671

- CVE-2013-1672

- CVE-2013-1673

- CVE-2013-1674

- CVE-2013-1675

- CVE-2013-1676

- CVE-2013-1677

- CVE-2013-1678

- CVE-2013-1679

- CVE-2013-1680

- CVE-2013-1681

- CVE-2013-1682

- CVE-2013-1684

- CVE-2013-1685

- CVE-2013-1686

- CVE-2013-1687

- CVE-2013-1690

- CVE-2013-1692

- CVE-2013-1693

- CVE-2013-1697

解決方案

套用 SAT 修補程式編號 8001。

另請參閱

http://www.mozilla.org/security/announce/2013/mfsa2013-30.html

http://www.mozilla.org/security/announce/2013/mfsa2013-31.html

http://www.mozilla.org/security/announce/2013/mfsa2013-32.html

http://www.mozilla.org/security/announce/2013/mfsa2013-34.html

http://www.mozilla.org/security/announce/2013/mfsa2013-35.html

http://www.mozilla.org/security/announce/2013/mfsa2013-36.html

http://www.mozilla.org/security/announce/2013/mfsa2013-37.html

http://www.mozilla.org/security/announce/2013/mfsa2013-38.html

http://www.mozilla.org/security/announce/2013/mfsa2013-39.html

http://www.mozilla.org/security/announce/2013/mfsa2013-40.html

http://www.mozilla.org/security/announce/2013/mfsa2013-41.html

http://www.mozilla.org/security/announce/2013/mfsa2013-42.html

http://www.mozilla.org/security/announce/2013/mfsa2013-43.html

http://www.mozilla.org/security/announce/2013/mfsa2013-44.html

http://www.mozilla.org/security/announce/2013/mfsa2013-45.html

http://www.mozilla.org/security/announce/2013/mfsa2013-46.html

http://www.mozilla.org/security/announce/2013/mfsa2013-47.html

http://www.mozilla.org/security/announce/2013/mfsa2013-48.html

http://www.mozilla.org/security/announce/2013/mfsa2013-49.html

http://www.mozilla.org/security/announce/2013/mfsa2013-50.html

http://www.mozilla.org/security/announce/2013/mfsa2013-51.html

http://www.mozilla.org/security/announce/2013/mfsa2013-53.html

http://www.mozilla.org/security/announce/2013/mfsa2013-54.html

http://www.mozilla.org/security/announce/2013/mfsa2013-55.html

http://www.mozilla.org/security/announce/2013/mfsa2013-59.html

https://bugzilla.novell.com/show_bug.cgi?id=792432

https://bugzilla.novell.com/show_bug.cgi?id=813026

https://bugzilla.novell.com/show_bug.cgi?id=819204

https://bugzilla.novell.com/show_bug.cgi?id=825935

http://support.novell.com/security/cve/CVE-2012-1942.html

http://support.novell.com/security/cve/CVE-2013-0788.html

http://support.novell.com/security/cve/CVE-2013-0791.html

http://support.novell.com/security/cve/CVE-2013-0792.html

http://support.novell.com/security/cve/CVE-2013-0793.html

http://support.novell.com/security/cve/CVE-2013-0794.html

http://support.novell.com/security/cve/CVE-2013-0795.html

http://support.novell.com/security/cve/CVE-2013-0796.html

http://support.novell.com/security/cve/CVE-2013-0797.html

http://support.novell.com/security/cve/CVE-2013-0798.html

http://support.novell.com/security/cve/CVE-2013-0799.html

http://support.novell.com/security/cve/CVE-2013-0800.html

http://support.novell.com/security/cve/CVE-2013-0801.html

http://support.novell.com/security/cve/CVE-2013-1669.html

http://support.novell.com/security/cve/CVE-2013-1670.html

http://support.novell.com/security/cve/CVE-2013-1671.html

http://support.novell.com/security/cve/CVE-2013-1672.html

http://support.novell.com/security/cve/CVE-2013-1673.html

http://support.novell.com/security/cve/CVE-2013-1674.html

http://support.novell.com/security/cve/CVE-2013-1675.html

http://support.novell.com/security/cve/CVE-2013-1676.html

http://support.novell.com/security/cve/CVE-2013-1677.html

http://support.novell.com/security/cve/CVE-2013-1678.html

http://support.novell.com/security/cve/CVE-2013-1679.html

http://support.novell.com/security/cve/CVE-2013-1680.html

http://support.novell.com/security/cve/CVE-2013-1681.html

http://support.novell.com/security/cve/CVE-2013-1682.html

http://support.novell.com/security/cve/CVE-2013-1684.html

http://support.novell.com/security/cve/CVE-2013-1685.html

http://support.novell.com/security/cve/CVE-2013-1686.html

http://support.novell.com/security/cve/CVE-2013-1687.html

http://support.novell.com/security/cve/CVE-2013-1690.html

http://support.novell.com/security/cve/CVE-2013-1692.html

http://support.novell.com/security/cve/CVE-2013-1693.html

http://support.novell.com/security/cve/CVE-2013-1697.html

Plugin 詳細資訊

嚴重性: Critical

ID: 68949

檔案名稱: suse_11_firefox-20130628-130702.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2013/7/18

已更新: 2022/3/29

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/7/2

CISA 已知遭惡意利用弱點到期日: 2022/3/24, 2022/4/18

可惡意利用

Metasploit (Firefox onreadystatechange Event DocumentViewerImpl Use After Free)

參考資訊

CVE: CVE-2012-1942, CVE-2013-0788, CVE-2013-0791, CVE-2013-0792, CVE-2013-0793, CVE-2013-0794, CVE-2013-0795, CVE-2013-0796, CVE-2013-0797, CVE-2013-0798, CVE-2013-0799, CVE-2013-0800, CVE-2013-0801, CVE-2013-1669, CVE-2013-1670, CVE-2013-1671, CVE-2013-1672, CVE-2013-1673, CVE-2013-1674, CVE-2013-1675, CVE-2013-1676, CVE-2013-1677, CVE-2013-1678, CVE-2013-1679, CVE-2013-1680, CVE-2013-1681, CVE-2013-1682, CVE-2013-1684, CVE-2013-1685, CVE-2013-1686, CVE-2013-1687, CVE-2013-1690, CVE-2013-1692, CVE-2013-1693, CVE-2013-1697