Oracle Solaris 第三方修補程式更新:firefox (multiple_vulnerabilities_in_firefox)

critical Nessus Plugin ID 80609

Synopsis

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

描述

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 4.x 到 13.0 版的 Mozilla Firefox、5.0 到 13.0 版的 Thunderbird 以及 2.11 之前版本的 SeaMonkey 中,QCMS 實作內的 qcms_transform_data_rgb_out_lut_sse2 函式,可能允許遠端攻擊者透過會觸發超出邊界讀取作業的特製色彩設定檔,從處理程序記憶體取得敏感資訊。
(CVE-2012-1960)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,瀏覽器引擎有多個不明弱點,允許遠端攻擊者透過未知向量造成拒絕服務 (記憶體損毀和應用程式損毀),或可能執行任意程式碼。(CVE-2012-1970)

- 在 15.0 之前版本的 Mozilla Firefox、15.0 之前版本的 Thunderbird 以及 2.12 之前版本的 SeaMonkey 中,瀏覽器引擎有多個不明弱點,允許遠端攻擊者透過與特定 MethodJIT 執行後記憶體回收相關的向量和其他未知向量,造成拒絕服務 (記憶體損毀及應用程式損毀),或可能執行任意程式碼。(CVE-2012-1971)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,nsHTMLEditor::CollapseAdjacentTextNodes 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-1972)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,nsObjectLoadingContent::LoadObject 函式有一個釋放後使用弱點,允許遠端攻擊者透過未知向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-1973)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,gfxTextRun::CanBreakLineBefore 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-1974)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,PresShell::CompleteMove 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-1975)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,nsHTMLSelectElement::SubmitNamesValues 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-1976)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,MediaStreamGraphThreadRunnable::Run 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-3956)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,nsBlockFrame::MarkLineDirty 函式有一個堆積型緩衝區溢位問題,允許遠端攻擊者透過不明向量執行任意程式碼。(CVE-2012-3957)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,nsHTMLEditRules::DeleteNonTableElements 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-3958)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,nsRangeUpdater::SelAdjDeleteNode 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-3959)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,mozSpellChecker::SetCurrentDictionary 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-3960)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,RangeData 實作有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-3961)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 未正確逐一查看文字執行中的字元,其允許遠端攻擊者透過特製的文件執行任意程式碼。(CVE-2012-3962)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,js::gc::MapAllocToTraceKind 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼。(CVE-2012-3963)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,gfxTextRun::GetUserData 函式有一個釋放後使用弱點,允許遠端攻擊者透過不明向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-3964)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey,允許遠端攻擊者透過 .ICO 檔案中 BMP 影像的負高度值,執行任意程式碼或造成拒絕服務 (記憶體損毀),與下列項目有關:(1) nsICODecoder 元件不當處理透明度位元遮罩和 (2) nsBMPDecoder 元件不當處理 Alpha 色板。
(CVE-2012-3966)

- 在 Linux 上,15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中的 WebGL 實作,在使用大量 sampler uniform 時,未與 Mesa 驅動程式正確互動,進而允許遠端攻擊者透過特製的網站執行任意程式碼或造成拒絕服務 (堆疊記憶體損毀)。(CVE-2012-3967)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,WebGL 實作有一個釋放後使用弱點,允許遠端攻擊者透過與存取子刪除片段著色器相關的向量,執行任意程式碼。
(CVE-2012-3968)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,nsSVGFEMorphologyElement::Filter 函式有一個整數溢位問題,允許遠端攻擊者透過會觸發錯誤總和計算的特製 SVG 篩選器執行任意程式碼,進而導致堆積型緩衝區溢位。(CVE-2012-3969)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,nsTArray_base::Length 函式有一個釋放後使用弱點,允許遠端攻擊者透過涉及 requiredFeatures 屬性從一個 SVG 文件移動到另一個的向量,執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2012-3970)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,XSLT 實作有 format-number 功能,允許遠端攻擊者透過會觸發堆積型緩衝區過度讀取的不明向量取得敏感資訊。(CVE-2012-3972)

- 在 Windows 上,15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird 以及 10.0.7 之前的 10.x 版 Thunderbird ESR 中,安裝程式有一個未受信任的搜尋路徑弱點,允許本機使用者透過 root 目錄中的特洛伊木馬可執行檔取得權限。(CVE-2012-3974)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR 以及 2.12 之前的 SeaMonkey,在不同 https 網站之間導覽期間,未正確處理 onLocationChange 事件,進而允許遠端攻擊者透過特製的網頁偽造位址列中的 X.509 憑證資訊。(CVE-2012-3976)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird、10.0.7 之前的 10.x 版 Thunderbird ESR 以及 2.12 之前的 SeaMonkey 中,nsLocation::CheckURL 函式未正確遵循位置物件的安全性模型,進而允許遠端攻擊者透過涉及 chrome 程式碼的向量,繞過預定的內容載入限制或可能造成其他不明影響。(CVE-2012-3978)

- 在 15.0 之前的 Mozilla Firefox、10.0.7 之前的 10.x 版 Firefox ESR、15.0 之前的 Thunderbird 以及 10.0.7 之前的 10.x 版 Thunderbird ESR 中,Web 主控台允許使用者協助的遠端攻擊者透過會插入任意 JavaScript 程式碼並觸發 eval 運算的特製網站,以 chrome 權限執行此程式碼。
(CVE-2012-3980)

解決方案

升級至 Solaris 11.1.2.5。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?0b64121e

Plugin 詳細資訊

嚴重性: Critical

ID: 80609

檔案名稱: solaris11_firefox_20130129.nasl

版本: 1.4

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:firefox

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

修補程式發佈日期: 2013/1/29

參考資訊

CVE: CVE-2012-1960, CVE-2012-1970, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3972, CVE-2012-3974, CVE-2012-3976, CVE-2012-3978, CVE-2012-3980