openSUSE 安全性更新:mozilla-xulrunner191 (mozilla-xulrunner191-3141)

high Nessus Plugin ID 75670

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Mozilla XULRunner 1.9.1 已更新至版本 1.9.1.13,修正了多個錯誤和安全性問題。

下列安全性問題已修正:
MFSA 2010-49 / CVE-2010-3169: Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。
某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

MFSA 2010-50 / CVE-2010-2765:Matasano Security 的安全性研究人員 Chris Rohlf 報告指出,HTML 框架組元素的實作中有一個整數溢位弱點。用於剖析框架組欄的程式碼使用了 8 位元組計數器計算欄數,當有大量欄數傳入計數器時,就會造成溢位。當此計數器隨後用來配置框架組的記憶體時,記憶體緩衝區可能會太小,導致堆積緩衝區溢位,並遭攻擊者控制記憶體執行。

MFSA 2010-51 / CVE-2010-2767:安全性研究人員 Sergey Glazunov 報告,實作 navigator.plugins 的過程中有懸置指標弱點,其中的 navigator 物件在指標遭到銷毀之後,依然可能會將指標保留在外掛程式陣列中。攻擊者可能會利用此問題造成瀏覽器當機,並且在受害者的電腦上執行任意程式碼。

MFSA 2010-52 / CVE-2010-3131:FortiGuard Labs 的安全性研究人員 Haifei Li 報告,Firefox 可能會用於載入已植入在受害者電腦中的惡意程式碼庫。
在平台偵測程序中,Firefox 會在啟動時嘗試載入 dwmapi.dll,並隨後在沒有此程式庫的系統上 (例如:Windows XP),嘗試從目前的工作目錄中載入程式庫。攻擊者可利用此弱點,誘騙使用者將 HTML 檔案和惡意 dwmapi.dll 複本下載到電腦中的同一個目錄,使用者隨後使用 Firefox 開啟 HTML 檔案時,將會導致執行惡意程式碼。如果攻擊者和受害者處於同一個網路中,惡意 DLL 也可以透過 UNC 路徑載入。此攻擊還要求在使用 Firefox 開啟 HTML 檔案和隨附的 DLL 時,也必須先確保 Firefox 目前不在執行中。

這是只有 Windows 才會遇到的問題,不影響 Linux 版本。僅基於完整性而將此點列出。

MFSA 2010-53 / CVE-2010-3166:team509 的安全性研究人員 wushi 報告,用於轉換文字執行的程式碼常式有堆積緩衝區溢位。使用雙向文字執行建構頁面,自動重排後,可導致執行文字時不正確計算長度。此值隨後用於配置文字的記憶體時,可能會建立過小的緩衝區,從而導致緩衝區溢位和攻擊者控制的記憶體執行。

MFSA 2010-54 / CVE-2010-2760:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,從修正到 CVE-2010-2753 都有懸置指標問題尚未解決。在特定情況下,XUL 樹狀結構選取項目會釋出其保有的其中一個指標,從而可能導致攻擊者控制的記憶體執行。

MFSA 2010-55 / CVE-2010-3168:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,XUL <tree> 物件可遭到操控,例如:操控物件中特定內容的設定會觸發移除 DOM 的樹狀結構,並導致已刪除記憶體的特定區段遭到存取。在以 Gecko 1.9.2 版 (Firefox 3.6、Thunderbird 3.1) 和更新版本為基礎的產品中,此記憶體會由某值覆寫,導致無法利用的當機事件。在以 Gecko 1.9.1 版 (Firefox 3.5、Thunderbird 3.0 和 SeaMonkey 2.0) 和更舊版本為基礎的產品中,攻擊者可能會利用此弱點造成受害者的瀏覽器當機,並在受害者的電腦上執行任意程式碼。

MFSA 2010-56 / CVE-2010-3167:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,XUL <tree> 的內容檢視實作過程中有懸置指標弱點。其中一個用於存取內部樹狀結構的內容檢視方法可遭到操控,進而在存取前將節點移除,並導致存取已刪除的記憶體。如果攻擊者可以在存取前控制已刪除之記憶體的內容,就可以利用此弱點在受害者的電腦上執行任意程式碼。

MFSA 2010-57 / CVE-2010-2766:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,用於標準化文件的程式碼具有邏輯瑕疵,可能會遭攻擊者用於執行任意程式碼。執行標準化程式碼時,文件子節點的靜態計數會用於遊走以建構頁面,而在此標準化過程中,可能會移除 DOM 節點,從而導致存取已遭刪除的物件,並可能執行攻擊者控制的記憶體。

MFSA 2010-58 / CVE-2010-2770:安全性研究人員 Marc Schoenefeld 報告,特製的字型可能會遭攻擊者套用至文件,並導致 Mac 系統當機。當機顯示有記憶體損毀的跡象,且可能會遭到攻擊者利用,以在受害者的電腦上執行任意程式碼。

此問題應不會影響 Linux 版本,此處僅基於完整性而列出。

MFSA 2010-59 / CVE-2010-2762:Mozilla 開發人員 Blake Kaplan 報告,XPCSafeJSObjectWrapper (SJOW) 包裝函式類別 (這是一種安全性包裝函式,可讓具權限的程式碼安全存取內容定義的物件) 會建立結束於外部物件的範圍鏈結。預期範圍鏈結結束於內部物件的 SJOW 使用者,可能會被傳遞 Chrome 權限物件,從而讓攻擊者利用 Chrome 權限執行任意 JavaScript。

Michal Zalewski 最近的貢獻協助識別出了此架構弱點。

MFSA 2010-60 / CVE-2010-2763:Mozilla 安全性研究人員 moz_bug_r_a4 報告,Mozilla 1.9.1 開發分支上的 XPCSafeJSObjectWrapper (SJOW) 包裝函式類別,在指令碼函式實作過程中有邏輯錯誤,而可讓呼叫者在另一個網站內容中執行該函式。此為同源原則違規,且可用於掛載 XSS 攻擊。

MFSA 2010-61 / CVE-2010-2768:Carnegie Mellon University CyLab (矽谷分院) 的安全性研究人員 David Huang 和 Collin Jackson 報告,<object> 標籤的「類型」屬性會覆寫已進行框架處理之 HTML 文件的字元集,即使該文件已包含於各初始物件中,還是會遭到覆寫。可建構含有 <物件> 標籤的頁面,此標籤可將已進行框架處理之文件的字元集設為 UTF-7。此可讓攻擊者將 UTF-7 編碼的 JavaScript 插入網站,並且繞過網站的 XSS 篩選器,然後使用上述技巧執行程式碼。

MFSA 2010-62 / CVE-2010-2769:安全性研究人員 Paul Stone 報告,透過複製貼上或拖放的方式,將含有 JavaScript 的 HTML 選取項目放置到已啟用 designMode 的文件中時,可在放置該程式碼的網站內容中執行 JavaScript。
惡意網站可在 XSS 攻擊中利用此問題,即說服使用者採取這樣的行動,並藉此在另一個網站內容中執行惡意 JavaScript。

MFSA 2010-63 / CVE-2010-2764:Matt Haggard 報告,要求者可讀取 XMLHttpRequest 物件的 statusText 內容,即使要求是跨初始物件提出亦可讀取。此狀態資訊會洩漏 Web 伺服器是否存在,並可用於收集關於內部私人網路的伺服器資訊。

Nicholas Berthaume 亦已將此問題另外報告給 Mozilla

解決方案

更新受影響的 mozilla-xulrunner191 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=637303

Plugin 詳細資訊

嚴重性: High

ID: 75670

檔案名稱: suse_11_3_mozilla-xulrunner191-100917.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozilla-xulrunner191, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-other, p-cpe:/a:novell:opensuse:python-xpcom191, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/9/17

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-2753, CVE-2010-2760, CVE-2010-2762, CVE-2010-2763, CVE-2010-2764, CVE-2010-2765, CVE-2010-2766, CVE-2010-2767, CVE-2010-2768, CVE-2010-2769, CVE-2010-2770, CVE-2010-3131, CVE-2010-3166, CVE-2010-3167, CVE-2010-3168, CVE-2010-3169