SuSE 11.3 安全性更新:MozillaFirefox (SAT 修補程式編號 9049)

high Nessus Plugin ID 73147

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

Mozilla Firefox 已更新至 24.4.0ESR 版本,可修正多種安全性問題和錯誤:

- Mozilla 開發人員和社群已發現並修正 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎的數個記憶體安全性錯誤。
某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。(MFSA 2014-15)

- Benoit Jacob、Olli Pettay、Jan Varga、Jan de Mooij、Jesse Ruderman、Dan Gohman 和 Christoph Diehl 報告了影響 Firefox ESR 24.3 和 Firefox 27 的記憶體安全性問題和當機情形。(CVE-2014-1493)

- Gregor Wagner、Olli Pettay、Gary Kwong、Jesse Ruderman、Luke Wagner、Rob Fletcher 和 Makoto Kato 報告了影響 Firefox 27 的記憶體安全性問題和當機情形。(CVE-2014-1494)

- 安全性研究人員 Ash 報告了一個在更新處理程序時,用於更新現有檔案的已擷取檔案並非唯讀的問題。若本機系統上出現惡意應用程式,這可能允許在更新處理程序時取代或修改這些檔案。(MFSA 2014-16 / CVE-2014-1496)

- OUSPG 的安全性研究人員 Atte Kettunen 報告,在解碼用於播放的 WAV 格式音訊檔案時,存在一個超出邊界讀取錯誤。這可能允許 Web 內容存取堆積資料,並造成當機。(MFSA 2014-17 / CVE-2014-1497)

- Mozilla 開發人員 David Keeler 報告,crypto.generateCRFMRequest 方法在產生 ec-dual-use 要求時,並未正確驗證 KeyParams 引數的金鑰類型。這可導致當機和拒絕服務 (DOS) 攻擊。(MFSA 2014-18 / CVE-2014-1498)

- Mozilla 開發人員 Ehsan Akhgari 報告了偽造攻擊,其中,若在提示產生時發生計時的導覽,則 WebRTC 工作階段的權限提示可看似來自其他網站,而非其真正的原始網站。這可能允許攻擊者透過偽造偽裝成另一個網站並取得使用者權限,進而取得網路攝影機或麥克風的存取權。(MFSA 2014-19 / CVE-2014-1499)

- Internetwache.org 團隊的安全性研究人員 Tim Philipp Schaefers 和 Sebastian Neef 報告了一個機制,該機制使用 JavaScript onbeforeunload 事件和頁面導覽避免使用者關閉惡意頁面的索引標籤,並造成瀏覽器變得沒有回應。這允許因資源消耗而造成拒絕服務 (DOS) 攻擊,並讓使用者無法結束應用程式。(MFSA 2014-20 / CVE-2014-1500)

- 安全性研究人員 Alex Infuehr 報告,在 Android 版 Firefox 上,可能藉由從使用 file: 通訊協定的內容功能表選取 [開啟新索引標籤中的連結],而從 Web 內容開啟本機檔案的連結。
Web 內容將必須知道惡意本機檔案的確切位置,才能惡意利用此問題。此問題不會影響非 Android 系統上的 Firefox。(MFSA 2014-21 / CVE-2014-1501)

- Mozilla 開發人員 Jeff Gilbert 發現一個機制,其中含有 WebGL 內容的惡意網站可從其內容將內容插入另一個網站的 WebGL 內容,進而造成第二個網站取代紋理和類似內容。雖然無法利用此問題竊取資料,但卻可利用它在這些有限情況下轉譯任意內容。(MFSA 2014-22 / CVE-2014-1502)

- 安全性研究人員 Nicolas Golubovic 報告,data: 文件的內容安全性原則 (CSP) 並未儲存為工作階段還原的一部分。若攻擊者說服受害者從插入至頁面的 data: URL 開啟文件,這可導致跨網站指令碼 (XSS) 攻擊。目標頁面可能有嚴格的 CSP,可防止此 XSS 攻擊,但若攻擊者以另一個錯誤導致瀏覽器當機,則會在工作階段還原期間發生 XSS 攻擊,進而繞過該網站的 CSP。(MFSA 2014-23 / CVE-2014-1504)

- BlackBerry 安全性自動化分析團隊的安全性研究人員 Tyson Smith 和 Jesse Schwartzentruber 使用位址偵察工具進行模糊測試時,發現 MathML 多邊體轉譯時出現一個超出邊界讀取問題。這可能允許 Web 內容讀取受保護的記憶體位址。若搭配先前用於 SVG 定時攻擊的技術,這可允許跨網域讀取文字值,進而導致資訊洩漏。(MFSA 2014-26 / CVE-2014-1508)

- 安全性研究人員 John Thomson 發現,Cairo 圖庫在對欲顯示之 PDF 檔進行字型轉譯時,存有一個記憶體損毀問題。此記憶體損毀問題可能遭惡意利用而導致當機和拒絕服務 (DOS)。在預設組態中無法觸發此問題,並將需要安裝惡意延伸模組。(MFSA 2014-27 / CVE-2014-1509)

- Mozilla 開發人員 Robert O'Callahan 報告,定時攻擊機制涉及 SVG 篩選和 feDisplacementMap 置換輸入。這可能允許攻擊者將置換與衍生自內容的值相互關聯。這與先前報告用於 SVG 定時攻擊的技術類似,並可允許跨網域讀取文字值,進而導致資訊洩漏。(MFSA 2014-28 / CVE-2014-1505)

- 安全性研究人員 Mariusz Mlynski 透過 TippingPoint 的 Pwn2Own 競賽報告,未受信任的 Web 內容可能藉由讓 JavaScript 實作 WebIDL 呼叫 window.open(),而載入 chrome 權限頁面。第二個錯誤允許在無使用者互動的情況下繞過快顯封鎖程式。結合這兩個錯誤允許攻擊者載入以瀏覽器之完整權限執行的 JavaScript URL,進而允許執行任意程式碼。(MFSA 2014-29 / CVE-2014-1510 / CVE-2014-1511)

- 安全性研究公司 VUPEN 透過 TippingPoint 的 Pwn2Own 競賽報告,記憶體回收期間的記憶體壓力可導致 JS 引擎中之 TypeObjects 的記憶體損毀,進而導致可遭惡意利用的釋放後使用情形。(MFSA 2014-30 / CVE-2014-1512)

- 安全性研究人員 Jueri Aedla 透過 TippingPoint 的 Pwn2Own 競賽報告,TypedArrayObject 無法處理 ArrayBuffer 物件遭去除的情況,而在該物件仍處於使用中的情況下,將其長度設為零。這會導致超出邊界讀取及寫入至 JavaScript 堆積,進而允許執行任意程式碼。
(MFSA 2014-31 / CVE-2014-1513)

- 安全性研究人員 George Hotz 透過 TippingPoint 的 Pwn2Own 競賽發現一個將值從一個陣列複製到第二個已遭去除的陣列的問題。這允許超出邊界寫入至記憶體,進而遭惡意利用而造成當機,並導致任意程式碼執行。(MFSA 2014-32 / CVE-2014-1514)

解決方案

套用 SAT 修補程式編號 9049。

另請參閱

http://www.mozilla.org/security/announce/2014/mfsa2014-15.html

http://www.mozilla.org/security/announce/2014/mfsa2014-16.html

http://www.mozilla.org/security/announce/2014/mfsa2014-17.html

http://www.mozilla.org/security/announce/2014/mfsa2014-18.html

http://www.mozilla.org/security/announce/2014/mfsa2014-19.html

http://www.mozilla.org/security/announce/2014/mfsa2014-20.html

http://www.mozilla.org/security/announce/2014/mfsa2014-21.html

http://www.mozilla.org/security/announce/2014/mfsa2014-22.html

http://www.mozilla.org/security/announce/2014/mfsa2014-23.html

http://www.mozilla.org/security/announce/2014/mfsa2014-26.html

http://www.mozilla.org/security/announce/2014/mfsa2014-27.html

http://www.mozilla.org/security/announce/2014/mfsa2014-28.html

http://www.mozilla.org/security/announce/2014/mfsa2014-29.html

http://www.mozilla.org/security/announce/2014/mfsa2014-30.html

http://www.mozilla.org/security/announce/2014/mfsa2014-31.html

http://www.mozilla.org/security/announce/2014/mfsa2014-32.html

https://bugzilla.novell.com/show_bug.cgi?id=868603

http://support.novell.com/security/cve/CVE-2014-1493.html

http://support.novell.com/security/cve/CVE-2014-1494.html

http://support.novell.com/security/cve/CVE-2014-1496.html

http://support.novell.com/security/cve/CVE-2014-1497.html

http://support.novell.com/security/cve/CVE-2014-1498.html

http://support.novell.com/security/cve/CVE-2014-1499.html

http://support.novell.com/security/cve/CVE-2014-1500.html

http://support.novell.com/security/cve/CVE-2014-1501.html

http://support.novell.com/security/cve/CVE-2014-1502.html

http://support.novell.com/security/cve/CVE-2014-1504.html

http://support.novell.com/security/cve/CVE-2014-1505.html

http://support.novell.com/security/cve/CVE-2014-1508.html

http://support.novell.com/security/cve/CVE-2014-1509.html

http://support.novell.com/security/cve/CVE-2014-1510.html

http://support.novell.com/security/cve/CVE-2014-1511.html

http://support.novell.com/security/cve/CVE-2014-1512.html

http://support.novell.com/security/cve/CVE-2014-1513.html

http://support.novell.com/security/cve/CVE-2014-1514.html

Plugin 詳細資訊

嚴重性: High

ID: 73147

檔案名稱: suse_11_firefox-201403-140320.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2014/3/22

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:11:mozilla-nspr, p-cpe:/a:novell:suse_linux:11:mozilla-nspr-32bit, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/3/20

可惡意利用

Metasploit (Firefox WebIDL Privileged Javascript Injection)

參考資訊

CVE: CVE-2014-1493, CVE-2014-1494, CVE-2014-1496, CVE-2014-1497, CVE-2014-1498, CVE-2014-1499, CVE-2014-1500, CVE-2014-1501, CVE-2014-1502, CVE-2014-1504, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514