openSUSE 安全性更新:MozillaFirefox (MozillaFirefox-3422)

high Nessus Plugin ID 75648

概要

遠端 openSUSE 主機缺少安全性更新。

說明

此更新會將 Mozilla Firefox 更新至 3.6.12 版,可修正各種錯誤和安全性問題。

下列安全性問題已修正:MFSA 2010-64:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。參照

Paul Nickerson、Jesse Ruderman、Olli Pettay、Igor Bukanov 和 Josh Soref 報告的記憶體安全性問題會影響 Firefox 3.6 和 Firefox 3.5。

- 記憶體安全性錯誤 - Firefox 3.6、Firefox 3.5

- CVE-2010-3176

Gary Kwong、Martijn Wargers 和 Siddharth Agarwal 報告的記憶體安全性問題僅影響 Firefox 3.6。

- 記憶體安全性錯誤 - Firefox 3.6

- CVE-2010-3175

MFSA 2010-65 / CVE-2010-3179:安全性研究人員 Alexander Miller 報告,傳遞過長字串給 document.write 時,可能會造成文字轉譯常式的結尾狀態,與使用該字串資料覆寫之堆疊記憶體區段的結尾狀態不一致。
攻擊者可利用此瑕疵造成受害者的瀏覽器當機,並可能在受害者的電腦上執行任意程式碼。

MFSA 2010-66 / CVE-2010-3180:安全性研究人員 Sergey Glazunov 報告,視窗物件關閉後仍可存取其中的位置列內容。由於系統隨後可重新使用已關閉之視窗的記憶體,因此若嘗試存取位置列內容,可導致執行受到攻擊者控制的記憶體。

MFSA 2010-67 / CVE-2010-3183:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,若在無引數的情況下呼叫 window.__lookupGetter__,則程式碼會假設最上面的 JavaScript 堆疊值為內容名稱。由於並沒有引數會傳入函式,因此可將最上面的值視為未初始化的記憶體或指標代表,指派給先前已釋出的 JavaScript 物件。在這種情況下,值會傳遞給透過懸置指標呼叫的其他副程式,且可能會執行攻擊者控制的記憶體。

MFSA 2010-68 / CVE-2010-3177:Google 安全性研究人員 Robert Swiecki 報告,Gopher 剖析器用於將文字轉換成 HTML 標籤的函式,可能會遭到惡意利用,並將文字轉換成可執行的 JavaScript。如果攻擊者在 Gopher 伺服器中建立檔案或目錄,且其名稱一部分採用編碼的指令碼,就會在受害者的瀏覽器中針對網站內容執行該指令碼。

MFSA 2010-69 / CVE-2010-3178:安全性研究人員 Eduardo Vela Nava 報告,如果網頁開啟新視窗,並使用 JavaScript:
URL 提出強制回應呼叫 (例如:alert()),在強制回應呼叫傳回,隨即將頁面導覽至其他網域後,視窗的 opener 可能會存取導覽視窗中的物件。這違反了同源原則,且攻擊者可利用此弱點從其他網站竊取資訊。

MFSA 2010-70 / CVE-2010-3170:安全性研究人員 Richard Moore 報告,如果 SSL 憑證建立時所用的共有名稱具有萬用字元,且其後加上部分 IP 位址,則可藉由直接瀏覽至 IP 位址,透過 IP 位址符合該萬用字元範圍的伺服器,建立有效的 SSL 連線。此類憑證絕對不可能由授權單位核發。

MFSA 2010-71 / CVE-2010-3182:Dmitri Gribenko 報告,在 Linux 中用來啟動 Mozilla 應用程式的指令碼有效包含 LD_LIBRARY_PATH 環境變數中目前的工作目錄。如果攻擊者可以將與啟動程序指令碼所依存之名稱相同的惡意共用程式庫,放置在目前的工作目錄中,攻擊者就可以載入自己的程式庫,而非合法程式庫。

MFSA 2010-73 / CVE-2010-3765:Telenor SOC 的 Morten Krakvik 報告,Windows XP 上的特定 Firefox 3.6 版本是惡意利用目標;Telenor 在調查客戶網路上的入侵嘗試時發現了此問題。不過,Firefox 3.5 和 Firefox 3.6 開發分支中存有基礎弱點,且所有支援的平台都會受到影響。

解決方案

更新受影響的 MozillaFirefox 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=645315

https://bugzilla.novell.com/show_bug.cgi?id=649492

Plugin 詳細資訊

嚴重性: High

ID: 75648

檔案名稱: suse_11_3_MozillaFirefox-101029.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozillafirefox, p-cpe:/a:novell:opensuse:mozillafirefox-branding-upstream, p-cpe:/a:novell:opensuse:mozillafirefox-translations-common, p-cpe:/a:novell:opensuse:mozillafirefox-translations-other, p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/10/29

可惡意利用

CANVAS (CANVAS)

Metasploit (Mozilla Firefox Interleaved document.write/appendChild Memory Corruption)

參考資訊

CVE: CVE-2010-3170, CVE-2010-3174, CVE-2010-3175, CVE-2010-3176, CVE-2010-3177, CVE-2010-3178, CVE-2010-3179, CVE-2010-3180, CVE-2010-3182, CVE-2010-3183, CVE-2010-3765