openSUSE 安全性更新:MozillaThunderbird (MozillaThunderbird-3378)

high Nessus Plugin ID 75660

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

此更新會將 Mozilla Thunderbird 更新至 3.0.9 版,修正了多個錯誤和安全性問題。

下列安全性問題已修正:MFSA 2010-49 / CVE-2010-3169:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

MFSA 2010-50 / CVE-2010-2765:Matasano Security 的安全性研究人員 Chris Rohlf 報告指出,HTML 框架組元素的實作中有一個整數溢位弱點。用於剖析框架組欄的程式碼使用了 8 位元組計數器計算欄數,當有大量欄數傳入計數器時,就會造成溢位。當此計數器隨後用來配置框架組的記憶體時,記憶體緩衝區可能會太小,導致堆積緩衝區溢位,並遭攻擊者控制記憶體執行。

MFSA 2010-51 / CVE-2010-2767:安全性研究人員 Sergey Glazunov 報告,實作 navigator.plugins 的過程中有懸置指標弱點,其中的 navigator 物件在指標遭到銷毀之後,依然可能會將指標保留在外掛程式陣列中。攻擊者可能會利用此問題造成瀏覽器當機,並且在受害者的電腦上執行任意程式碼。

MFSA 2010-52 / CVE-2010-3131:FortiGuard Labs 的安全性研究人員 Haifei Li 報告,Firefox 可能會用於載入已植入在受害者電腦中的惡意程式碼庫。
在平台偵測程序中,Firefox 會在啟動時嘗試載入 dwmapi.dll,並隨後在沒有此程式庫的系統上 (例如:Windows XP),嘗試從目前的工作目錄中載入程式庫。攻擊者可利用此弱點,誘騙使用者將 HTML 檔案和惡意 dwmapi.dll 複本下載到電腦中的同一個目錄,使用者隨後使用 Firefox 開啟 HTML 檔案時,將會導致執行惡意程式碼。如果攻擊者和受害者處於同一個網路中,惡意 DLL 也可以透過 UNC 路徑載入。此攻擊還要求在使用 Firefox 開啟 HTML 檔案和隨附的 DLL 時,也必須先確保 Firefox 目前不在執行中。這是只有 Windows 才會遇到的問題,不影響 Linux 版本。僅基於完整性而將此點列出。

MFSA 2010-53 / CVE-2010-3166:team509 的安全性研究人員 wushi 報告,用於轉換文字執行的程式碼常式有堆積緩衝區溢位。使用雙向文字執行建構頁面,自動重排後,可導致執行文字時不正確計算長度。此值隨後用於配置文字的記憶體時,可能會建立過小的緩衝區,從而導致緩衝區溢位和攻擊者控制的記憶體執行。

MFSA 2010-54 / CVE-2010-2760:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,從修正到 CVE-2010-2753 都有懸置指標問題尚未解決。在特定情況下,XUL 樹狀結構選取項目會釋出其保有的其中一個指標,從而可能導致攻擊者控制的記憶體執行。

MFSA 2010-55 / CVE-2010-3168:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,XUL 物件可遭到操控,例如:操控物件中特定內容的設定會觸發移除 DOM 的樹狀結構,並導致已刪除記憶體的特定區段遭到存取。在以 Gecko 1.9.2 版 (Firefox 3.6、Thunderbird 3.1) 和更新版本為基礎的產品中,此記憶體會由某值覆寫,導致無法利用的當機事件。在以 Gecko 1.9.1 版 (Firefox 3.5、Thunderbird 3.0 和 SeaMonkey 2.0) 和更舊版本為基礎的產品中,攻擊者可能會利用此弱點造成受害者的瀏覽器當機,並在受害者的電腦上執行任意程式碼。

MFSA 2010-56 / CVE-2010-3167:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,XUL 的內容檢視實作過程中有懸置指標弱點。其中一個用於存取內部樹狀結構的內容檢視方法可遭到操控,進而在存取前將節點移除,並導致存取已刪除的記憶體。如果攻擊者可以在存取前控制已刪除之記憶體的內容,就可以利用此弱點在受害者的電腦上執行任意程式碼。

MFSA 2010-57 / CVE-2010-2766:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,用於標準化文件的程式碼具有邏輯瑕疵,可能會遭攻擊者用於執行任意程式碼。執行標準化程式碼時,文件子節點的靜態計數會用於遊走以建構頁面,而在此標準化過程中,可能會移除 DOM 節點,從而導致存取已遭刪除的物件,並可能執行攻擊者控制的記憶體。

MFSA 2010-58 / CVE-2010-2770:安全性研究人員 Marc Schoenefeld 報告,特製的字型可能會遭攻擊者套用至文件,並導致 Mac 系統當機。當機顯示有記憶體損毀的跡象,且可能會遭到攻擊者利用,以在受害者的電腦上執行任意程式碼。此問題應不會影響 Linux 版本,此處僅基於完整性而列出。

MFSA 2010-59 / CVE-2010-2762:Mozilla 開發人員 Blake Kaplan 報告,XPCSafeJSObjectWrapper (SJOW) 包裝函式類別 (這是一種安全性包裝函式,可讓具權限的程式碼安全存取內容定義的物件) 會建立結束於外部物件的範圍鏈結。預期範圍鏈結結束於內部物件的 SJOW 使用者,可能會被傳遞 Chrome 權限物件,從而讓攻擊者利用 Chrome 權限執行任意 JavaScript。Michal Zalewski 最近的貢獻協助識別出了此架構弱點。

MFSA 2010-60 / CVE-2010-2763:Mozilla 安全性研究人員 mozbugr_a4 報告,Mozilla 1.9.1 開發分支上的 XPCSafeJSObjectWrapper (SJOW) 包裝函式類別,在指令碼函式實作過程中有邏輯錯誤,而可讓呼叫者在另一個網站內容中執行該函式。此為同源原則違規,且可用於掛載 XSS 攻擊。

MFSA 2010-61 / CVE-2010-2768:Carnegie Mellon University CyLab (矽谷分院) 的安全性研究人員 David Huang 和 Collin Jackson 報告,標籤的「類型」屬性會覆寫已進行框架處理之 HTML 文件的字元集,即使該文件已包含於各初始物件中,還是會遭到覆寫。可建構含有標籤的頁面,其可將已進行框架處理之文件的字元集設為 UTF-7。此可讓攻擊者將 UTF-7 編碼的 JavaScript 插入網站,並且繞過網站的 XSS 篩選器,然後使用上述技巧執行程式碼。

MFSA 2010-62 / CVE-2010-2769:安全性研究人員 Paul Stone 報告,透過複製貼上或拖放的方式,將含有 JavaScript 的 HTML 選取項目放置到已啟用 designMode 的文件中時,可在放置該程式碼的網站內容中執行 JavaScript。
惡意網站可在 XSS 攻擊中利用此問題,即說服使用者採取這樣的行動,並藉此在另一個網站內容中執行惡意 JavaScript。

MFSA 2010-63 / CVE-2010-2764:Matt Haggard 報告,要求者可讀取 XMLHttpRequest 物件的 statusText 內容,即使要求是跨初始物件提出亦可讀取。此狀態資訊會洩漏 Web 伺服器是否存在,並可用於收集關於內部私人網路的伺服器資訊。Nicholas Berthaume 亦已將此問題另外報告給 Mozilla。

MFSA 2010-64:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。參照

Paul Nickerson、Jesse Ruderman、Olli Pettay、Igor Bukanov 和 Josh Soref 報告的記憶體安全性問題會影響 Firefox 3.6 和 Firefox 3.5。

- 記憶體安全性錯誤 - Firefox 3.6、Firefox 3.5

- CVE-2010-3176

Jesse Ruderman 報告了一個當機問題,受影響的只有 Firefox 3.5。

- https://bugzilla.mozilla.org/show_bug.cgi?id=476547

- CVE-2010-3174

MFSA 2010-65 / CVE-2010-3179:安全性研究人員 Alexander Miller 報告,傳遞過長字串給 document.write 時,可能會造成文字轉譯常式的結尾狀態,與使用該字串資料覆寫之堆疊記憶體區段的結尾狀態不一致。
攻擊者可利用此瑕疵造成受害者的瀏覽器當機,並可能在受害者的電腦上執行任意程式碼。

MFSA 2010-66 / CVE-2010-3180:安全性研究人員 Sergey Glazunov 報告,視窗物件關閉後仍可存取其中的位置列內容。由於系統隨後可重新使用已關閉之視窗的記憶體,因此若嘗試存取位置列內容,可導致執行受到攻擊者控制的記憶體。

MFSA 2010-67 / CVE-2010-3183:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,若在無引數的情況下呼叫 window.__lookupGetter__,則程式碼會假設最上面的 JavaScript 堆疊值為內容名稱。由於並沒有引數會傳入函式,因此可將最上面的值視為未初始化的記憶體或指標代表,指派給先前已釋出的 JavaScript 物件。在這種情況下,值會傳遞給透過懸置指標呼叫的其他副程式,且可能會執行攻擊者控制的記憶體。

MFSA 2010-68 / CVE-2010-3177:Google 安全性研究人員 Robert Swiecki 報告,Gopher 剖析器用於將文字轉換成 HTML 標籤的函式,可能會遭到惡意利用,並將文字轉換成可執行的 JavaScript。如果攻擊者在 Gopher 伺服器中建立檔案或目錄,且其名稱一部分採用編碼的指令碼,就會在受害者的瀏覽器中針對網站內容執行該指令碼。

MFSA 2010-69 / CVE-2010-3178:安全性研究人員 Eduardo Vela Nava 報告,如果網頁開啟新視窗,並使用 JavaScript:
URL 提出強制回應呼叫 (例如:alert()),在強制回應呼叫傳回,隨即將頁面導覽至其他網域後,視窗的 opener 可能會存取導覽視窗中的物件。這違反了同源原則,且攻擊者可利用此弱點從其他網站竊取資訊。

MFSA 2010-70 / CVE-2010-3170:安全性研究人員 Richard Moore 報告,如果 SSL 憑證建立時所用的共有名稱具有萬用字元,且其後加上部分 IP 位址,則可藉由直接瀏覽至 IP 位址,透過 IP 位址符合該萬用字元範圍的伺服器,建立有效的 SSL 連線。此類憑證絕對不可能由授權單位核發。

MFSA 2010-71 / CVE-2010-3182:Dmitri Gribenko 報告,在 Linux 中用來啟動 Mozilla 應用程式的指令碼有效包含 LD_LIBRARY_PATH 環境變數中目前的工作目錄。如果攻擊者可以將與啟動程序指令碼所依存之名稱相同的惡意共用程式庫,放置在目前的工作目錄中,攻擊者就可以載入自己的程式庫,而非合法程式庫。

解決方案

更新受影響的 MozillaThunderbird 套件。

另請參閱

https://bugzilla.mozilla.org/show_bug.cgi?id=476547

https://bugzilla.novell.com/show_bug.cgi?id=645315

Plugin 詳細資訊

嚴重性: High

ID: 75660

檔案名稱: suse_11_3_MozillaThunderbird-101021.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:MozillaThunderbird, p-cpe:/a:novell:opensuse:MozillaThunderbird-devel, p-cpe:/a:novell:opensuse:MozillaThunderbird-translations-common, p-cpe:/a:novell:opensuse:MozillaThunderbird-translations-other, p-cpe:/a:novell:opensuse:enigmail, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/10/21

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2010-2753, CVE-2010-2760, CVE-2010-2762, CVE-2010-2763, CVE-2010-2764, CVE-2010-2765, CVE-2010-2766, CVE-2010-2767, CVE-2010-2768, CVE-2010-2769, CVE-2010-2770, CVE-2010-3131, CVE-2010-3166, CVE-2010-3167, CVE-2010-3168, CVE-2010-3169, CVE-2010-3170, CVE-2010-3174, CVE-2010-3175, CVE-2010-3176, CVE-2010-3177, CVE-2010-3178, CVE-2010-3179, CVE-2010-3180, CVE-2010-3182, CVE-2010-3183