openSUSE 安全性更新:mozilla-js192 (mozilla-js192-5749)

critical Nessus Plugin ID 75961

概要

遠端 openSUSE 主機缺少安全性更新。

說明

mozilla xulrunner 已更新至 1.9.2.26 版安全性更新,可修正安全性問題和錯誤。已修正下列安全性錯誤:

MFSA 2012-01:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。參照

CVE-2012-0442:Jesse Ruderman 和 Bob Clary 報告了已在 Firefox 10 和 Firefox 3.6.26 中修正的記憶體安全性問題。

MFSA 2012-02/CVE-2011-3670:由於歷史原因,Firefox 在其網址解譯中 (主機周圍具有方括弧) 注入了大量資源。如果此主機不是有效的 IPv6 常值位址,Firefox 會嘗試將主機解譯為一般網域名稱。Gregory Fleischer 報告,透過代理伺服器使用了 XMLHttpRequest 物件的 IPv6 syntax 所提出的要求可能會根據 IPv6.的代理伺服器組態產生錯誤。來自代理伺服器的結果錯誤訊息可能會洩漏敏感資料,因為同源原則 (SOP) 將會允許 XMLHttpRequest 物件讀取這些錯誤訊息,進而允許侵蝕使用者隱私權。Firefox 現在強制執行 RFC 3986 IPv6 常值語法,此舉可能會中斷使用了之前接受的非標準 Firefox-only 表單所寫入的連結。

之前已為 Firefox 7.0、Thunderbird 7.0 和 SeaMonkey 2.4 版修正了此問題。但在 2012 年期間,僅在 Firefox 3.6.26 和 Thunderbird 3.1.18 版中進行了修正。

MFSA 2012-04/CVE-2011-3659:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,因為 AttributeChildRemoved 的過早通知,在特定情況下,可以存取移除的 nsDOMAttribute 子節點。此子節點的釋放後使用可能會允許遠端程式碼執行。

MFSA 2012-07/CVE-2012-0444:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在 Ogg Vorbis 檔案解碼期間可能發生記憶體損毀的問題。這會導致系統在解碼期間當機,並可能造成遠端程式碼執行。

MFSA 2012-08/CVE-2012-0449:安全性研究人員 Nicolas Gregoire 和 Aki Helin 分別報告,處理格式有誤的內嵌 XSLT 樣式表時,記憶體損毀問題可造成 Firefox 當機。雖無證據表明這是遭到直接惡意利用,但有可能會導致遠端程式碼執行。

解決方案

更新受影響的 mozilla-js192 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=744275

Plugin 詳細資訊

嚴重性: Critical

ID: 75961

檔案名稱: suse_11_4_mozilla-js192-120201.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-js192-debuginfo, p-cpe:/a:novell:opensuse:mozilla-js192-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-debuginfo, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-debugsource, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel-debuginfo, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-debuginfo, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.4

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/1

可惡意利用

CANVAS (White_Phosphorus)

Metasploit (Firefox 8/9 AttributeChildRemoved() Use-After-Free)

參考資訊

CVE: CVE-2011-3659, CVE-2011-3670, CVE-2012-0442, CVE-2012-0444, CVE-2012-0449