openSUSE 安全性更新:MozillaFirefox (MozillaFirefox-5750)

critical Nessus Plugin ID 75951

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

Mozilla Firefox 已更新至 10 版,修正了多個錯誤和安全性問題。

MFSA 2012-01:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。參照

CVE-2012-0443:Ben Hawkes、Christian Holler、Honza Bombas、Jason Orendorff、Jesse Ruderman、Jan Odvarko、Peter Van Der Beken 和 Bill McCloskey 報告了在 Firefox 10 中修正的多個記憶體安全性問題。

CVE-2012-0442:Jesse Ruderman 和 Bob Clary 報告了已在 Firefox 10 和 Firefox 3.6.26 中修正的記憶體安全性問題。

MFSA 2012-02/CVE-2011-3670:由於歷史原因,Firefox 在其網址解譯中 (主機周圍具有方括弧) 注入了大量資源。如果此主機不是有效的 IPv6 常值位址,Firefox 會嘗試將主機解譯為一般網域名稱。Gregory Fleischer 報告,透過代理伺服器使用了 XMLHttpRequest 物件的 IPv6 syntax 所提出的要求可能會根據 IPv6.的代理伺服器組態產生錯誤。來自代理伺服器的結果錯誤訊息可能會洩漏敏感資料,因為同源原則 (SOP) 將會允許 XMLHttpRequest 物件讀取這些錯誤訊息,進而允許侵蝕使用者隱私權。Firefox 現在強制執行 RFC 3986 IPv6 常值語法,此舉可能會中斷使用了之前接受的非標準 Firefox-only 表單所寫入的連結。

之前已為 Firefox 7.0、Thunderbird 7.0 和 SeaMonkey 2.4 版修正了此問題。但在 2012 年期間,僅在 Firefox 3.6.26 和 Thunderbird 3.1.18 版中進行了修正。

MFSA 2012-03/CVE-2012-0445:Alex Dvorov 報告,攻擊者可使用子框架的名稱屬性作為表單提交目標來取代其他網域文件中的子框架。這可能導致對使用者發動網路釣魚攻擊,並違反 HTML5 框架導覽原則。

Firefox 3.6 和 Thunderbird 3.1 不會受到此弱點影響

MFSA 2012-04/CVE-2011-3659:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,因為 AttributeChildRemoved 的過早通知,在特定情況下,可以存取移除的 nsDOMAttribute 子節點。此子節點的釋放後使用可能會允許遠端程式碼執行。

MFSA 2012-05/CVE-2012-0446:Mozilla 安全性研究人員 moz_bug_r_a4 報告,當呼叫未受信任的物件時,框架指令碼會繞過 XPConnect 安全性檢查。這可能導致透過網頁和 Firefox 延伸模組來發動跨網站指令碼 (XSS) 攻擊。該修正會啟用 Script Security Manager (SSM),強制在所有框架指令碼上執行安全性檢查。

Firefox 3.6 和 Thunderbird 3.1 不會受到此弱點影響

MFSA 2012-06/CVE-2012-0447:Mozilla 開發人員 Tim Abraldes 報告,將影像編碼為 image/vnd.microsoft.icon 時,產生的資料一律為固定大小,並將未初始化的記憶體附加為超出實際影像大小的填補。這是由於以不同於來源影像大小的值來初始化的編碼器中 mImageBufferSize 所導致。從 ICO 格式影像轉換時,來自未初始化記憶體的敏感資料可能會附加到 PNG 影像中。然後此敏感資料可能在產生的影像中洩漏。

Firefox 3.6 和 Thunderbird 3.1 不會受到此弱點影響

MFSA 2012-07/CVE-2012-0444:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在 Ogg Vorbis 檔案解碼期間可能發生記憶體損毀的問題。這會導致系統在解碼期間當機,並可能造成遠端程式碼執行。

MFSA 2012-08/CVE-2012-0449:安全性研究人員 Nicolas Gregoire 和 Aki Helin 分別報告,處理格式有誤的內嵌 XSLT 樣式表時,記憶體損毀問題可造成 Firefox 當機。雖無證據表明這是遭到直接惡意利用,但有可能會導致遠端程式碼執行。

MFSA 2012-09/CVE-2012-0450:magicant starmen 報告,如果使用者選擇匯出其 Firefox Sync 金鑰,則會以不正確的權限儲存 'Firefox Recovery Key.html' 檔案,進而可能造成 Linux 與 OS X 系統上的其他使用者可讀取檔案內容。

Firefox 3.6 不會受此弱點影響。

解決方案

更新受影響的 MozillaFirefox 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=744275

Plugin 詳細資訊

嚴重性: Critical

ID: 75951

檔案名稱: suse_11_4_MozillaFirefox-120201.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-buildsymbols, p-cpe:/a:novell:opensuse:MozillaFirefox-debuginfo, p-cpe:/a:novell:opensuse:MozillaFirefox-debugsource, p-cpe:/a:novell:opensuse:MozillaFirefox-devel, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, cpe:/o:novell:opensuse:11.4

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/1

惡意利用途徑

CANVAS (White_Phosphorus)

Metasploit (Firefox 8/9 AttributeChildRemoved() Use-After-Free)

參考資訊

CVE: CVE-2011-3659, CVE-2011-3670, CVE-2012-0442, CVE-2012-0443, CVE-2012-0444, CVE-2012-0445, CVE-2012-0446, CVE-2012-0447, CVE-2012-0449, CVE-2012-0450