openSUSE 安全性更新:mozilla-js192 (openSUSE-SU-2011:1076-1)

critical Nessus Plugin ID 75960
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 5.9

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

Mozilla XULRunner 已更新至 1.9.2.23 版,修正了多種錯誤和安全性問題。

MFSA 2011-36:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

Benjamin Smedberg、Bob Clary 和 Jesse Ruderman 報告了影響 Firefox 3.6 與 6 的記憶體安全性問題。
(CVE-2011-2995)

Josh Aas 報告了外掛程式 API 中可能存在的損毀問題,此問題僅影響了 Firefox 3.6。(CVE-2011-2996)

MFSA 2011-37:Mark Kaplan 報告在使用大量 JavaScript RegExp 運算式時因整數反向溢位而存在一個可能遭到惡意利用的損毀問題。
我們也要感謝 Mark 貢獻這個問題的修正方法。(尚無 CVE)

MFSA 2011-38:Mozilla 開發人員 Boris Zbarsky 報告一個名為「location」的框架可遮蔽 window.location 物件,除非頁面中的指令碼在框架建立之前抓取了真實物件的參照。因為有些外掛程式使用 window.location 的值來判斷頁面來源,因此這個問題可誤導外掛程式將其內容存取權限授與另一個網站或本機檔案系統,而導致違反同源原則。這個瑕疵能規避新增的 MFSA 2010-10 修正。
(CVE-2011-2999)

MFSA 2011-39:Citrix Online 的 Ian Graham 報告稱,當重新導向回應中出現多個 Location 標頭時,Mozilla 會出現不同於其他瀏覽器的行為:Mozilla 會使用第二個 Location 標頭,而 Chrome 與 Internet Explorer 會使用第一個。這個標頭的兩個複本具有不同值,可能是易受攻擊的伺服器遭到 CRLF 插入攻擊的徵兆。通常,Location 標頭本身容易受到回應分割的影響。因此,Mozilla 偏好的複本更可能成為惡意複本。然而,根據伺服器弱點的性質,第一個複本可能才是被插入的惡意複本。

Mozilla 瀏覽器引擎已變更為將此標頭的包含不同值的兩個複本視為錯誤情況。標頭 Content-Length 和 Content-Disposition 的情況也採取相同處理方式。
(CVE-2011-3000) MFSA 2011-40:Mariusz Mlynski 報告,若可以誘騙使用者按住 Enter 鍵,例如在遊戲或測驗期間,惡意網頁可能彈出一個下載對話方塊,然後將由遭按住的按鍵啟動預設的 Open 動作。若為某些檔案類型,這個動作可能只是令人困擾 (相當於快顯視窗),但對其他檔案類型來說,其中可能存在相當強大的指令碼功能。這將為攻擊者提供大好機會,使其能惡意利用通常不會公開於潛在惡意網際網路內容之應用程式中的弱點。

按住 Enter 鍵會因 Download Manager 而允許任意程式碼執行 (CVE-2011-2372)

解決方案

更新受影響的 mozilla-js192 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=720264

https://lists.opensuse.org/opensuse-updates/2011-09/msg00034.html

Plugin 詳細資訊

嚴重性: Critical

ID: 75960

檔案名稱: suse_11_4_mozilla-js192-110928.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

風險因素: Critical

VPR 評分: 5.9

CVSS v2.0

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-js192-debuginfo, p-cpe:/a:novell:opensuse:mozilla-js192-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-debuginfo, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-debugsource, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel-debuginfo, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-debuginfo, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.4

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2011/9/28

參考資訊

CVE: CVE-2011-2372, CVE-2011-2995, CVE-2011-2996, CVE-2011-2999, CVE-2011-3000