openSUSE 安全性更新:MozillaFirefox (openSUSE-SU-2014:0448-1)

high Nessus Plugin ID 75307

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Mozilla Firefox 已更新至 28.0 版,提供增強功能、錯誤和安全性修正。Mozilla NSPR 已更新至 4.10.4 版,提供增強功能、錯誤和安全性修正。Mozilla NSS 已更新至 3.15.5 版,提供增強功能、錯誤和安全性修正。

MozillaFirefox 中的變更:

- Firefox 28.0 的更新 (bnc#868603)

- MFSA 2014-15/CVE-2014-1493/CVE-2014-1494 其他記憶體安全危險

- MFSA 2014-17/CVE-2014-1497 (bmo#966311) WAV 檔案解碼期間有超出邊界讀取問題

- MFSA 2014-18/CVE-2014-1498 (bmo#935618) crypto.generateCRMFRequest 沒有驗證金鑰類型

- MFSA 2014-19/CVE-2014-1499 (bmo#961512) WebRTC 權限提示時發生偽造攻擊

- MFSA 2014-20/CVE-2014-1500 (bmo#956524) onbeforeunload 和 JavaScript 導覽 DOS

- MFSA 2014-22/CVE-2014-1502 (bmo#972622) WebGL 內容從一個網域插入另一個網域的轉譯

- MFSA 2014-23/CVE-2014-1504 (bmo#911547) 工作階段還原未保留 data: 文件的內容安全性原則

- MFSA 2014-26/CVE-2014-1508 (bmo#963198) 透過 MathML 多邊體轉譯而造成資訊洩漏

- MFSA 2014-27/CVE-2014-1509 (bmo#966021) 在 PDF 字型轉譯期間在 Cairo 中發生記憶體損毀

- MFSA 2014-28/CVE-2014-1505 (bmo#941887) SVG 透過 feDisplacementMap 篩選資訊洩漏

- MFSA 2014-29/CVE-2014-1510/CVE-2014-1511 (bmo#982906、bmo#982909) 使用 WebIDL 實作的 API 時發生權限提升

- MFSA 2014-30/CVE-2014-1512 (bmo#982957) TypeObject 中有釋放後使用問題

- MFSA 2014-31/CVE-2014-1513 (bmo#982974) 透過刪除 ArrayBuffer 物件造成超出邊界讀/寫錯誤

- MFSA 2014-32/CVE-2014-1514 (bmo#983344) 刪除後,透過 TypedArrayObject 造成超出邊界寫入錯誤

- 需要 NSPR 4.10.3 和 NSS 3.15.5

- 新的版本相依性 (和建議):

- libpulse

- JS 數學更正問題 (bmo#941381)

mozilla-nspr 中的變更:

- 4.10.4 版本的更新

- bmo#767759:新增全新 x32 abi 的支援

- bmo#844784:PR_EnterMonitor 中的執行緒資料爭用

- bmo#939786:資料爭用 nsprpub/pr/src/pthreads/ptthread.c:137 _pt_root

- bmo#958796:設定自訂堆疊大小的 _beginthreadex 使用者可能無法達到預期的動作

- bmo#963033:NSPR 的 AArch64 支援更新

- bmo#969061:	 在 prcountr.c 和 prtrace.c 中透過 PRCList 反覆使用時,清單結尾測試不正確

- bmo#971152:linux 上的 IPv6 偵測視 /proc/net/if_inet6 的可用性而定

- 4.10.3 版本的更新

- bmo#749849:確保釋放執行緒特定的資料金鑰。

- bmo#941461:不針對記憶體存取權不相符的 android 執行編譯。

- bmo#932398:新增 PR_SyncMemMap (msync/FlushViewOfFile 的可攜式版本)。

- bmo#952621:修正 PR_Lock 中執行緒不安全的 lock->owner 存取權

- bmo#957458:修正鎖定排行檢查程式碼中的數個錯誤。

- bmo#936320:使用 Linux 支援的 IPv6 替代測試,避免開啟通訊端。

mozilla-nss 中的變更:

- 3.15.5 的更新

- Firefox 28 的必要項目

- 匯出 FREEBL_LOWHASH 以取得正確的預設標頭 (bnc#865539) 新功能

- 新增 TLS 應用程式層通訊協定交涉 (ALPN) 延伸支援。有兩個 SSL 通訊端選項 ( SSL_ENABLE_NPN 和 SSL_ENABLE_ALPN) 可用來控制應用程式層通訊協定交涉是要使用 NPN 或 ALPN (或兩者皆使用) 。

- 新增 TLS 填補延伸。延伸類型值是 35655,IANA 指派正式的延伸類型值,該值可能變更。NSS 會視需要自動新增填補延伸到 ClientHello。

- 新增新巨集 CERT_LIST_TAIL,在 certt.h 中進行定義,並用於取得 CERTCertList 的結尾資料。值得注意的變更

- bmo#950129:改善驗證 OCSP 回應時的 OCSP 擷取原則。

- bmo#949060:驗證 ssl_WriteV (透過 PR_Writev 呼叫) 中的 iov 輸入引數 (PRIOVec 結構陣列)。將 iov 結構轉換至 PRIOVec 時,應用程式仍須注意,因為這兩種結構的 iov_len 成員類型不同 (size_t 和 int);size_t 未簽署且可能大於 int。

解決方案

更新受影響的 MozillaFirefox 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=865539

https://bugzilla.novell.com/show_bug.cgi?id=868603

https://lists.opensuse.org/opensuse-updates/2014-03/msg00093.html

Plugin 詳細資訊

嚴重性: High

ID: 75307

檔案名稱: openSUSE-2014-256.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozillafirefox, p-cpe:/a:novell:opensuse:mozillafirefox-branding-upstream, p-cpe:/a:novell:opensuse:mozillafirefox-buildsymbols, p-cpe:/a:novell:opensuse:mozillafirefox-debuginfo, p-cpe:/a:novell:opensuse:mozillafirefox-debugsource, p-cpe:/a:novell:opensuse:mozillafirefox-devel, p-cpe:/a:novell:opensuse:mozillafirefox-translations-common, p-cpe:/a:novell:opensuse:mozillafirefox-translations-other, p-cpe:/a:novell:opensuse:libfreebl3, p-cpe:/a:novell:opensuse:libfreebl3-32bit, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo-32bit, p-cpe:/a:novell:opensuse:libsoftokn3, p-cpe:/a:novell:opensuse:libsoftokn3-32bit, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr, p-cpe:/a:novell:opensuse:mozilla-nspr-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debugsource, p-cpe:/a:novell:opensuse:mozilla-nspr-devel, p-cpe:/a:novell:opensuse:mozilla-nss, p-cpe:/a:novell:opensuse:mozilla-nss-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs, p-cpe:/a:novell:opensuse:mozilla-nss-certs-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debugsource, p-cpe:/a:novell:opensuse:mozilla-nss-devel, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-tools, p-cpe:/a:novell:opensuse:mozilla-nss-tools-debuginfo, cpe:/o:novell:opensuse:12.3, cpe:/o:novell:opensuse:13.1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/3/20

可惡意利用

Metasploit (Firefox WebIDL Privileged Javascript Injection)

參考資訊

CVE: CVE-2014-1493, CVE-2014-1494, CVE-2014-1497, CVE-2014-1498, CVE-2014-1499, CVE-2014-1500, CVE-2014-1502, CVE-2014-1504, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514