Oracle Solaris 第三方修補程式更新:firefox (multiple_vulnerabilities_in_firefox_web1)

critical Nessus Plugin ID 80607
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

描述

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 18.0.1025.142 以前的 Google Chrome 中,OpenType 清理程式有一個差一錯誤,允許遠端攻擊者透過特製的 OpenType 檔案引發拒絕服務,或可能造成其他不明影響。
(CVE-2011-3062)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 之前的 SeaMonkey 中,瀏覽器引擎有多個不明弱點,允許遠端攻擊者透過未知向量造成拒絕服務 (記憶體損毀和應用程式損毀),或可能執行任意程式碼。
(CVE-2012-0467)

- 在 4.x 至 11.0 版 Mozilla Firefox、5.0 至 11.0 版 Thunderbird 以及 2.9 版之前的 SeaMonkey 中,瀏覽器引擎允許遠端攻擊者透過與 jsval.h 和 js::array_shift 函式相關的向量造成拒絕服務 (宣告失敗和記憶體損毀),或可能執行任意程式碼。(CVE-2012-0468)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,mozilla::dom::indexedDB::IDBKeyRange::cycleCollection::Trace 函式有一個釋放後使用弱點,允許遠端攻擊者透過與特製 IndexedDB 資料相關的向量執行任意程式碼。
(CVE-2012-0469)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,nsSVGFEDiffuseLightingElement::LightPixel 函式有一個堆積型緩衝區溢位瑕疵,允許遠端攻擊者利用「不同數字系統」來造成拒絕服務 (無效的 gfxImageSurface 釋放作業),或可能執行任意程式碼。(CVE-2012-0470)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,存在一個跨網站指令碼 (XSS) 弱點,其允許遠端攻擊者透過多位元組字元集來插入任意 Web 指令碼或 HTML。(CVE-2012-0471)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,WebGLBuffer::FindMaxUshortElement 函式以錯誤的範本引數呼叫 FindMaxElementInSubArray 函式,進而允許遠端攻擊者透過特製的 WebGL.drawElements 呼叫,從視訊記憶體取得敏感資訊。(CVE-2012-0473)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,docshell 實作有一個跨網站指令碼 (XSS) 弱點,其允許遠端攻擊者透過與取消頁面載入相關的向量,插入任意 Web 指令碼或 HTML,也就是「全域 XSS (UXSS)」。(CVE-2012-0474)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,存在多個跨網站指令碼 (XSS) 弱點,其允許遠端攻擊者透過 (1) ISO-2022-KR 或 (2) ISO-2022-CN 字元集來插入任意 Web 指令碼或 HTML。(CVE-2012-0477)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 版之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,WebGL 子系統的 texImage2D 實作並未正確限制 JSVAL_TO_OBJECT 轉換,可能允許遠端攻擊者透過特製的網頁執行任意程式碼。(CVE-2012-0478)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,允許遠端攻擊者透過無效的 (1) RSS 或 (2) Atom XML 內容之 https URL 來偽造位址列。
(CVE-2012-0479)

解決方案

升級至 Solaris 11/11 SRU 9.5。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?1876e5a2

Plugin 詳細資訊

嚴重性: Critical

ID: 80607

檔案名稱: solaris11_firefox_20120918.nasl

版本: 1.6

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:oracle:solaris:11.0, p-cpe:/a:oracle:solaris:firefox

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/9/18

參考資訊

CVE: CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0473, CVE-2012-0474, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479