SUSE SLED10 / SLED11 / SLES10 / SLES11 安全性更新:Mozilla Firefox (SUSE-SU-2012:1351-1)

critical Nessus Plugin ID 83562

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

Mozilla Firefox 已更新至 10.0.9ESR 安全性版本,可修正錯誤和安全性問題:

MFSA 2012-73 / CVE-2012-3977:安全性研究人員 Thai Duong 和 Juliano Rizzo 報告,SPDY 的要求標頭壓縮會導致資訊洩漏,而可允許擷取工作階段 Cookie 等私人資料,即使透過加密 SSL 連線也是如此。(這不會影響 Firefox 10,因為它不具備 SPDY 延伸模組功能。
已針對 Firefox 15 以無訊息模式修正此問題。)

MFSA 2012-74:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

CVE-2012-3983:Henrik Skupin、Jesse Ruderman 和 moz_bug_r_a4 報告會影響 Firefox 15 的記憶體安全性問題和當機情形。

CVE-2012-3982:Christian Holler 和 Jesse Ruderman 報告會影響 Firefox ESR 10 和 Firefox 15 的記憶體安全性問題和當機情形。

MFSA 2012-75 / CVE-2012-3984:Cue 的安全性研究人員 David Bloom 發現,'select' 元素會永遠位在無邊框視窗頂端,而且從 'select' 功能表處於作用中的頁面導覽離開時,並不會移除此視窗。當在新頁面上以程式設計方式開啟其他功能表時,可以保留原始的 'select' 功能表,而且會轉譯其中的任意 HTML 內容,這可讓攻擊者透過絕對定位/捲動而覆蓋新頁面的任意位置,導致偽造攻擊。
安全性研究人員 Jordi Chancel 發現可能允許點擊劫持攻擊的變體其實沒有問題。

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。參照

從 [選取] 下拉式功能表正在作用中的頁面導覽離開,可能會被攻擊者利用來偽造 URL,其他的 evil

Firefox 10.0.1:從多個 [選取] 下拉式功能表正在作用中的頁面導覽離開,可能會遭到攻擊者利用,使其得以透過 window.open 和 geolocalisation 並藉由 XPI 進行偽造和點擊劫持

MFSA 2012-76 / CVE-2012-3985:安全性研究人員 Collin Jackson 報告,document.domain 行為的 HTML5 規格有違規。指定行為需要頁面僅具備新 document.domain 中的視窗存取權,但目前觀察到的違規會允許頁面除了從新 document.domain 以外,也能從頁面的初始來源保留視窗存取權。這可能導致跨網站指令碼 (XSS) 攻擊。

MFSA 2012-77 / CVE-2012-3986:Mozilla 開發人員 Johnny Stenback 發現,用來測試之功能的數個方法 (DOMWindowUtils) 並未受到現有安全性檢查的保護,允許藉由網頁透過指令碼呼叫這些方法。透過將現有安全性檢查新增至這些方法中,此問題已獲得解決。

MFSA 2012-78 / CVE-2012-3987:安全性研究人員 Warren He 報告,當某頁面在 Android 版 Firefox 中轉換為閱讀模式時,其結果頁面具有 Chrome 權限,且其內容並未徹底清理。成功的攻擊會需要使用者啟用惡意頁面的閱讀模式,然後可執行類似跨網站指令碼 (XSS) 的攻擊,以獲得 Android 裝置上允許 Firefox 取得的權限。藉由將讀取模式頁面變更為無權限頁面,此問題已獲得修正。

此弱點僅影響 Android 版的 Firefox。

MFSA 2012-79 / CVE-2012-3988:安全性研究人員 Soroush Dalili 報告,在某些情況下,叫用全螢幕模式並加上向後導覽歷程記錄,可因為計時相依釋放後使用指標參照,而造成懸置或當機。此損毀弱點可能會遭到惡意利用。

MFSA 2012-80 / CVE-2012-3989:Mozilla 社群成員 Ms2ger 報告,因為在特定類型的 JavaScript 物件上使用 instanceof 運算子時發生無效轉換而導致當機。這會導致可能遭惡意利用的當機。

MFSA 2012-81 / CVE-2012-3991:Mozilla 社群成員 Alice White 報告,當透過 JSAPI 叫用 GetProperty 函式時,如果取得跨來源內容,則可繞過安全性檢查。這可能允許任意程式碼執行。

MFSA 2012-82 / CVE-2012-3994:安全性研究人員 Mariusz Mlynski 報告,透過 top.location 藉由二進位外掛程式可以存取位置內容,而且也可以藉由 Object.defineProperty 遮蔽頂端。這會允許透過外掛程式進行可能的跨網站指令碼 (XSS) 攻擊。

MFSA 2012-83:安全性研究人員 Mariusz Mlynski 報告,當 InstallTrigger 失敗時,會擲回一個包裝在 Chrome Object Wrapper (COW) 中的錯誤,且無法指定洩漏的內容。然後,攻擊者可以將這些內容新增至結果物件,進而透過指令碼存取 chrome 有權限的功能。

在研究此問題時,Mozilla 安全性研究人員 moz_bug_r_a4 發現,在某些情況下,COW 並未禁止存取標準原型的內容,即使已經修正原始問題之後亦如此。

這些問題可允許跨網站指令碼 (XSS) 攻擊或任意程式碼執行。

CVE-2012-3993:透過不安全 COW 的 XrayWrapper 干擾

CVE-2012-4184:ChromeObjectWrapper 並未如預期實作

MFSA 2012-84 / CVE-2012-3992:安全性研究人員 Mariusz Mlynski 報告有一個有關偽造位置內容的問題。在此問題中,寫入 location.hash 可用來搭配指令碼的歷程記錄導覽使用,導致特定網站載入歷程記錄物件。然後,baseURI 可被變更為此儲存的網站,讓攻擊者得以插入指令碼或攔截發佈到以相對路徑指定之位置的已發佈資料。

MFSA 2012-85:Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 發現,在使用隨附軟體中的位址偵察工具時有一系列釋放後使用、緩衝區溢位,以及超出邊界讀取問題。
這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 Abhishek 報告其他兩個在 Firefox 16 開發期間所引入的釋放後使用瑕疵,這些瑕疵已在一般版本發行前獲得修正。

CVE-2012-3995:IsCSSWordSpacingSpace 中有超出邊界讀取問題

CVE-2012-4179:nsHTMLCSSUtils::CreateCSSPropertyTxn 中有堆積釋放後使用問題

CVE-2012-4180:nsHTMLEditor::IsPrevCharInNodeWhitespace 中有堆積緩衝區溢位問題

CVE-2012-4181:nsSMILAnimationController::DoSample 中有堆積釋放後使用問題

CVE-2012-4182:nsTextEditRules::WillInsert 中有堆積釋放後使用問題

CVE-2012-4183:DOMSVGTests::GetRequiredFeatures 中有堆積釋放後使用問題

MFSA 2012-86:OUSPG 的安全性研究人員 Atte Kettunen 報告,在使用位址偵察工具時發現數個堆積記憶體損毀問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。

CVE-2012-4185:nsCharTraits::length 中有全域緩衝區溢位問題

CVE-2012-4186:nsWaveReader::DecodeAudioData 中有堆積緩衝區溢位問題

CVE-2012-4187:ASSERTION: insPos 過小而損毀的問題

CVE-2012-4188:Convolve3x3 中有堆積緩衝區溢位問題

MFSA 2012-87 / CVE-2012-3990:安全性研究人員 miaubiz 使用位址偵察工具發現 IME State Manager 程式碼中有釋放後使用問題。這可導致遭利用而當機。

MFSA 2012-89 / CVE-2012-4192 / CVE-2012-4193:Mozilla 安全性研究人員 moz_bug_r_a4 報告有一個迴歸,安全性包裝函式在未於 defaultValue() 中執行安全性檢查的情況下即解開包裝。這可能允許以不適當的存取權存取 Location 物件。在受影響產品的 15 版和更早版本中,還可能導致任意程式碼執行。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP2 for VMware:

zypper in -t patch slessp2-firefox-201210-6951

SUSE Linux Enterprise Server 11 SP2:

zypper in -t patch slessp2-firefox-201210-6951

SUSE Linux Enterprise Desktop 11 SP2:

zypper in -t patch sledsp2-firefox-201210-6951

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

http://www.nessus.org/u?dae39bfb

http://www.nessus.org/u?c39018cb

http://support.novell.com/security/cve/CVE-2012-3977.html

http://support.novell.com/security/cve/CVE-2012-3982.html

http://support.novell.com/security/cve/CVE-2012-3983.html

http://support.novell.com/security/cve/CVE-2012-3984.html

http://support.novell.com/security/cve/CVE-2012-3985.html

http://support.novell.com/security/cve/CVE-2012-3986.html

http://support.novell.com/security/cve/CVE-2012-3987.html

http://support.novell.com/security/cve/CVE-2012-3988.html

http://support.novell.com/security/cve/CVE-2012-3989.html

http://support.novell.com/security/cve/CVE-2012-3990.html

http://support.novell.com/security/cve/CVE-2012-3991.html

http://support.novell.com/security/cve/CVE-2012-3992.html

http://support.novell.com/security/cve/CVE-2012-3993.html

http://support.novell.com/security/cve/CVE-2012-3994.html

http://support.novell.com/security/cve/CVE-2012-3995.html

http://support.novell.com/security/cve/CVE-2012-4179.html

http://support.novell.com/security/cve/CVE-2012-4180.html

http://support.novell.com/security/cve/CVE-2012-4181.html

http://support.novell.com/security/cve/CVE-2012-4182.html

http://support.novell.com/security/cve/CVE-2012-4183.html

http://support.novell.com/security/cve/CVE-2012-4184.html

http://support.novell.com/security/cve/CVE-2012-4185.html

http://support.novell.com/security/cve/CVE-2012-4186.html

http://support.novell.com/security/cve/CVE-2012-4187.html

http://support.novell.com/security/cve/CVE-2012-4188.html

http://support.novell.com/security/cve/CVE-2012-4192.html

http://support.novell.com/security/cve/CVE-2012-4193.html

https://bugzilla.novell.com/783533

http://www.nessus.org/u?1da16d4d

Plugin 詳細資訊

嚴重性: Critical

ID: 83562

檔案名稱: suse_SU-2012-1351-1.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-branding-SLED, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations, cpe:/o:novell:suse_linux:10, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/10/16

惡意利用途徑

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

參考資訊

CVE: CVE-2012-3977, CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3987, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-4192, CVE-2012-4193

BID: 55856, 55857, 55889, 55922, 55924, 55926, 55927, 55929, 55930, 55931, 55932, 56118, 56119, 56120, 56121, 56123, 56125, 56126, 56127, 56128, 56129, 56130, 56131, 56135, 56136, 56140, 56145, 56154, 56155