openSUSE 安全性更新:xulrunner (openSUSE-SU-2012:0924-1)

critical Nessus Plugin ID 74693

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Mozilla XULRunner 已更新至 14.0.1 版,可修正錯誤和安全性問題:

下列安全性問題已修正:MFSA 2012-42:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

CVE-2012-1949:Brian Smith、Gary Kwong、Christian Holler、Jesse Ruderman、Christoph Diehl、Chris Jones、Brad Lassey 和 Kyle Huey 報告,存在影響 Firefox 13 的記憶體安全性問題和當機。

CVE-2012-1948:Benoit Jacob、Jesse Ruderman、Christian Holler 和 Bill McCloskey 報告,存在會影響 Firefox ESR 10 和 Firefox 13 的記憶體安全問題和當機。

MFSA 2012-43 / CVE-2012-1950:安全性研究人員 Mario Gomes 與 Code Audit Labs 研究公司報告了一種透過取消頁面載入的方式,經由拖放至位址列避開頁面載入的機制。這導致在位址列顯示之前所輸入網站的位址,而非顯示目前載入的頁面。
這可導致使用者遭受網路釣魚攻擊。

MFSA 2012-44

Google 安全性研究人員 Abhishek Arya 使用位址偵察工具發現四個問題:兩個釋放後使用問題、一個超出邊界讀取錯誤,以及一個錯誤轉換。第一個釋放後使用問題是在 nsSMILTimeValueSpec 物件的陣列遭到損毀,但稍後嘗試在此陣列中呼叫此物件所致。第二個釋放後使用問題發生在 nsDocument::AdoptNode 中,當它採用一份空文件,然後又採用另一份文件時,清空了第一份文件。在 ElementAnimations 中,當從陣列結尾讀出資料,然後解除參照指標時,就會發生堆積緩衝區溢位。當使用 aFrameList 中的框架 (混合了列群組框架與欄群組框架) 呼叫 nsTableFrame::InsertFrames 時,就會發生錯誤轉換。AppendFrames 無法處理此混合情況。

這四個問題全都可能遭到惡意利用。CVE-2012-1951:
nsSMILTimeValueSpec::IsEventBased 中的堆積釋放後使用 CVE-2012-1954:nsDocument::AdoptNode 中的堆積釋放後使用 CVE-2012-1953:ElementAnimations::EnsureStyleRuleFor 中的超出邊界讀取 CVE-2012-1952:nsTableFrame::InsertFrames 中的不良轉換

MFSA 2012-45 / CVE-2012-1955:安全性研究人員 Mariusz Mlynski 報告有一個有關偽造位置內容的問題。在此問題中,使用對 history.forward 與 history back 的呼叫來導覽至網站,同時在位址列中顯示之前的網站,但將 baseURI 變更為新的網站。這可能被用來進行網路釣魚攻擊,其方法是讓使用者在新的攻擊網站上輸入表單或其他資料,但看起來卻像是在舊的顯示網站上輸入一樣。

MFSA 2012-46 / CVE-2012-1966:Mozilla 安全性研究人員 moz_bug_r_a4 報告了使用 data: URL 透過內容功能表發動的跨網站指令碼 (XSS) 攻擊。在此問題中,內容功能表功能 (「檢視影像」、「僅顯示此框架」與「檢視背景影像」) 都在 javascript: URL 中不受允許,但在 data: URL 中允許,從而導致 XSS。這可以導致任意程式碼執行。

MFSA 2012-47 / CVE-2012-1957:安全性研究人員 Mario Heiderich 報告可在 HTML feed-view 中使用 RSS 內的標籤執行 JavaScript。此問題出自在剖析期間未篩選出的標籤,可能造成潛在的跨網站指令碼 (XSS) 攻擊。剖析器公用程式類別中存有瑕疵,可能影響到依賴該類別來清理不受信任輸入的其他瀏覽器零件或附加元件。

MFSA 2012-48 / CVE-2012-1958:安全性研究人員 Arthur Gerkis 使用位址偵察工具,發布 mFocusedContent 之後而使用 oldFocusedContent 時,於 nsGlobalWindow::PageHidden 中發現釋放後使用問題。此釋放後使用問題可能允許遠端程式碼執行。

MFSA 2012-49 / CVE-2012-1959:Mozilla 開發人員 Bobby Holley 發現,可以將相同區間安全性包裝函式 (SCSW) 傳遞至另一個區間來將其繞過。跨區間包裝函式通常不會經過 SCSW,

但內建有篩選原則。當跨區間包裝物件時,會將 SCSW 去除,當回讀該物件時,卻不知道之前存在 SCSW,從而導致繞過 SCSW。這可導致不受信任的內容能夠存取實作瀏覽器功能的 XBL。

MFSA 2012-50 / CVE-2012-1960:Google 開發人員 Tony Payne 報告,QCMS (Mozilla 的色彩管理程式庫) 中存在超出邊界 (OOB) 讀取問題。在特製的色彩設定檔之下,使用者的部分記憶體可被合併到轉換的影像中,並可能遭到破解。

MFSA 2012-51 / CVE-2012-1961:Bugzilla 開發人員 Frederic Buclin 報告,複製值時會忽略‘X-Frame-Options’標頭,例如 X-Frame-Options: SAMEORIGIN、 SAMEORIGIN。在某些網站上,這種重複情況會因不明原因發生,且當發生這種情況時,會導致這些網頁在 Mozilla 瀏覽器中可能會遭到點擊劫持攻擊。

MFSA 2012-52 / CVE-2012-1962:安全性研究人員 Bill Keese 報告了記憶體損毀問題。這是因 JSDependentString::undepend 在有其他相依字串依賴相同基礎的情況下將相依字串變更為固定字串所導致。當在轉換期間發生非相依情況時,會釋放基礎資料,為其他相依字串留下懸置指標。這會導致可能遭惡意利用的當機。

MFSA 2012-53 / CVE-2012-1963:INRIA 之 Prosecco 的安全性研究人員 Karthikeyan Bhargavan 報告了內容安全性原則 (CSP) 1.0 實作錯誤。由 Firefox 產生並傳送至‘report-uri’位置的 CSP 違規報告在‘blocked-uri’參數內包含敏感資料。這些報告包含片段元件與查詢字串,即使‘blocked-uri’參數的來源與受保護資源的來源不同也是一樣。這可能會被惡意網站利用來擷取使用者的 OAuth 2.0 存取 token 與 OpenID 認證。

MFSA 2012-54 / CVE-2012-1964:安全性研究人員 Matt McCutchen 報告了使用憑證警告頁面發動的點擊劫持攻擊。攔截式 (MITM) 攻擊者可能利用 iframe 來顯示自己的憑證錯誤警告頁面 (about:certerror),其中含有來自惡意網站之真實警告頁面的 [新增例外狀況] 按鈕。這可能誤導使用者針對與所認知的網站不同的網站新增憑證例外狀況。這可能導致在新增憑證例外狀況之後,透過 MITM 攻擊入侵與使用者認知網站之間的通訊。

MFSA 2012-55 / CVE-2012-1965:安全性研究人員 Mario Gomes 和 Soroush Dalili 報告,自從 Mozilla 允許虛擬通訊協定 feed: 置於任何有效 URL 之前以來,便可建構 feed:javascript: URL,而在某些狀況下執行指令碼。在某些網站中,這可用來規避在其他狀況下會去除 javascript: URL 的輸出篩選,因此在這些網站中導致跨網站指令碼 (XSS) 問題。

MFSA 2012-56 / CVE-2012-1967:Mozilla 安全性研究人員 moz_bug_r_a4 報告了使用 javascript: URL 所發動的任意程式碼執行攻擊。
Gecko 引擎具有 JavaScript 沙箱公用程式,其可允許瀏覽器或附加元件在網頁的內容中安全執行指令碼。在某些狀況下,javascript: URL 會在具有不足內容的此類沙箱中執行,其可能允許這些指令碼從沙箱逸出,並以提升的權限執行。這可以導致任意程式碼執行。

解決方案

更新受影響的 xulrunner 套件。

另請參閱

https://bugzilla.mozilla.org/show_bug.cgi?id=734076

https://bugzilla.mozilla.org/show_bug.cgi?id=737559

https://bugzilla.mozilla.org/show_bug.cgi?id=746112

https://bugzilla.mozilla.org/show_bug.cgi?id=750096

https://bugzilla.mozilla.org/show_bug.cgi?id=750620

https://bugzilla.mozilla.org/show_bug.cgi?id=750820

https://bugzilla.mozilla.org/show_bug.cgi?id=754044

https://bugzilla.mozilla.org/show_bug.cgi?id=757376

https://bugzilla.mozilla.org/show_bug.cgi?id=758344

https://bugzilla.mozilla.org/show_bug.cgi?id=758990

https://bugzilla.mozilla.org/show_bug.cgi?id=761014

https://bugzilla.mozilla.org/show_bug.cgi?id=761655

https://bugzilla.mozilla.org/show_bug.cgi?id=764296

https://bugzilla.mozilla.org/show_bug.cgi?id=767778

https://bugzilla.novell.com/show_bug.cgi?id=771583

https://lists.opensuse.org/opensuse-updates/2012-07/msg00054.html

Plugin 詳細資訊

嚴重性: Critical

ID: 74693

檔案名稱: openSUSE-2012-465.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozilla-js, p-cpe:/a:novell:opensuse:mozilla-js-32bit, p-cpe:/a:novell:opensuse:mozilla-js-debuginfo, p-cpe:/a:novell:opensuse:mozilla-js-debuginfo-32bit, p-cpe:/a:novell:opensuse:xulrunner, p-cpe:/a:novell:opensuse:xulrunner-32bit, p-cpe:/a:novell:opensuse:xulrunner-buildsymbols, p-cpe:/a:novell:opensuse:xulrunner-debuginfo, p-cpe:/a:novell:opensuse:xulrunner-debuginfo-32bit, p-cpe:/a:novell:opensuse:xulrunner-debugsource, p-cpe:/a:novell:opensuse:xulrunner-devel, p-cpe:/a:novell:opensuse:xulrunner-devel-debuginfo, cpe:/o:novell:opensuse:12.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/7/27

參考資訊

CVE: CVE-2012-1948, CVE-2012-1949, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1960, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965, CVE-2012-1966, CVE-2012-1967