概要
遠端 SUSE 主機缺少一個或多個安全性更新。
說明
Mozilla Firefox 已更新至 10.0.12ESR 版本。
這是 LTSS 的彙總更新。
它修正了許多安全性問題與錯誤。10.0.12ESR 具體修正以下項目:
MFSA 2013-01:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。
Christoph Diehl、Christian Holler、Mats Palmgren 與 Chiaki Ishikawa 報告,存在多個影響 Firefox ESR 10、Firefox ESR 17 和 Firefox 17 的記憶體安全性問題和當機情形。
(CVE-2013-0769)
Bill Gianopoulos、Benoit Jacob、Christoph Diehl、Christian Holler、Gary Kwong、Robert O'Callahan 與 Scoobidiver 報告,存在多個影響 Firefox ESR 17 與 Firefox 17 的記憶體安全性問題和當機情形。(CVE-2013-0749)
Jesse Ruderman、Christian Holler、Julian Seward 與 Scoobidiver 報告,存在多個影響 Firefox 17 的記憶體安全性問題和當機情形。(CVE-2013-0770)
MFSA 2013-02:Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用隨附軟體的位址偵察工具,發現一系列經評等為重大問題的釋放後使用、超出邊界讀取和緩衝區溢位問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 Abhishek 報告其他三個在 Firefox 開發期間所引入的釋放後使用和超出邊界讀取瑕疵,這些瑕疵已在一般版本發行前獲得修正。
已修正 Firefox 18 中的下列問題:
- CharDistributionAnalysis::HandleOneChar 中有全域緩衝區溢位問題 (CVE-2013-0760)
以下問題已在 Firefox 18、ESR 17.0.1 和 ESR 10.0.12 中修正:
- imgRequest::OnStopFrame 中的堆積釋放後使用 (CVE-2013-0762)
- ~nsHTMLEditRules 中的堆積釋放後使用 (CVE-2013-0766)
- nsSVGPathElement::GetPathLengthScale 中的超出邊界讀取 (CVE-2013-0763)
- gfxTextRun::ShrinkToLigatureBoundaries 中的堆積緩衝區溢位 (CVE-2013-0771)
以下問題已在 Firefox 18 和舊版 ESR 10.0.11 中修正:
- nsWindow::OnExposeEvent 中的堆積緩衝區溢位 (CVE-2012-5829) MFSA 2013-03:安全性研究人員 miaubiz 使用位址偵察工具,在透過 HTML 給予特定不當高度和寬度值時,發現畫布中的緩衝區溢位。這可導致遭利用而當機。(CVE-2013-0768)
Miaubiz 也發現混合 2D 和 3D 內容時,可能導致遭惡意利用而當機 (在 Firefox 開發期間所引入的瑕疵,並且已在一般版本發行前獲得修正)。
MFSA 2013-04:安全性研究人員 Masato Kinugawa 發現一個瑕疵,其中網頁會在載入期間偽造位址列所顯示的 URL 值。這可導致網路釣魚攻擊,其中惡意網頁可偽造另一個網站的識別碼。(CVE-2013-0759)
MFSA 2013-05:OUSPG 的安全性研究人員 Atte Kettunen 使用位址偵察工具發現,在表格中組合大量欄和欄群組,可導致內含這些欄的陣列在執行時覆寫其本身。這可造成釋放後使用,進而可能導致遭利用而當機。(CVE-2013-0744)
MFSA 2013-06:Mozilla 開發人員 Wesley Johnston 報告,當同一個 HTML 頁面上有兩個或多個 iframe 時,iframe 可看見在該頁面之其他 iframe 中所發生的 touch 事件及其目標。如果 iframe 來自相同來源,則還可存取其他 iframe 目標的屬性和方法,但同源原則 (SOP) 會限制跨網域存取。如果可利用另一個弱點避開 SOP 限制,這可導致資訊洩漏和跨網站指令碼 (XSS)。(CVE-2013-0751)
MFSA 2013-07:Mozilla 社群成員 Jerry Baker 報告,透過安全通訊端層 (SSL) 連線下載訊息時,藉由 Thunderbird 發現當機問題。這是由網路程式碼之錯誤所造成,該程式碼假設安全連線完全在通訊端傳輸執行緒上處理,而其實可發生於各種執行緒。所造成的當機問題可能遭到利用。(CVE-2013-0764)
MFSA 2013-08:Mozilla 開發人員 Olli Pettay 發現, AutoWrapperChanger 類別無法讓某些 JavaScript 物件在記憶體回收期間保持運作。這可導致遭利用而當機,進而允許任意程式碼執行。(CVE-2013-0745)
MFSA 2013-09:Mozilla 開發人員 Boris Zbarsky 報告一個問題,其中 jsval-returning quickstubs 無法將其傳回值換行,進而導致區間不相符。此不相符情況可造成錯誤的記憶體回收,並且可能導致遭利用而當機。(CVE-2013-0746)
MFSA 2013-10:Mozilla 安全性研究人員 Jesse Ruderman 報告,web 內容可操控外掛程式處置程式中的事件,以繞過同源原則 (SOP) 限制。這可允許對惡意網頁發動點擊劫持攻擊。(CVE-2013-0747)
MFSA 2013-11:Mozilla 安全性研究人員 Jesse Ruderman 發現,使用 XBL 物件的 toString 函式藉由揭露位址空間配置 (而非只揭露物件的 ID),可導致不當的資訊洩漏。此配置資訊可用來繞過 ASLR 和其他安全性保護機制。(CVE-2013-0748)
MFSA 2013-12:安全性研究人員 pa_kt 透過 TippingPoint 的零時差計劃報告,計算 JavaScript 字串串連的長度時,可能出現整數溢位瑕疵,其隨後將用於記憶體配置。這會造成緩衝區溢位,進而導致可遭利用的記憶體損毀。
(CVE-2013-0750)
MFSA 2013-13:安全性研究人員 Sviatoslav Chagaev 報告,使用內含多個 XML 繫結和 SVG 內容的 XBL 檔案時,可發生記憶體損毀。就遠端 XUL 而言,這可導致遭利用而當機。(CVE-2013-0752)
MFSA 2013-14:安全性研究人員 Mariusz Mlynski 報告,可變更物件原型,並繞過 Chrome Object Wrappers (COW),以存取具 chrome 權限的功能。這可允許任意程式碼執行。(CVE-2013-0757)
MFSA 2013-15:安全性研究人員 Mariusz Mlynski 報告,可透過與 SVG 元素的互動,以外掛程式物件開啟具 chrome 權限的網頁。這可允許任意程式碼執行。(CVE-2013-0758)
MFSA 2013-16:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,將 serializeToStream 公開至 web 內容時,XMLSerializer 會發生釋放後使用錯誤。如遭利用,這可導致任意程式碼執行。(CVE-2013-0753)
MFSA 2013-17:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在某些情況下配置接聽程式物件的資料後,如強制執行記憶體回收,ListenerManager 內會發生釋放後使用錯誤。這會造成釋放後使用錯誤,進而導致任意程式碼執行。(CVE-2013-0754)
MFSA 2013-18:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,使用 Vibrate 程式庫中的 domDoc 指標時,發生釋放後使用錯誤。如遭利用,這可導致任意程式碼執行。
(CVE-2013-0755)
MFSA 2013-19:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,JavaScript Proxy 物件中存在一個記憶體回收瑕疵。這可造成釋放後使用錯誤,進而導致任意程式碼執行。(CVE-2013-0756)
MFSA 2013-20:Google 向 Mozilla 報告,TURKTRUST (Mozilla root 程式中的憑證授權單位) 錯誤核發兩個中繼憑證給客戶。
雖然此問題並非專門針對 Firefox,但有證據顯示其中一個憑證用於網域名稱 (客戶未合法擁有或控制) 的攔截式 (MITM) 流量管理。藉由撤銷對這些錯誤核發之特定憑證的信任,此問題已獲得解決。
(CVE-2013-0743)
請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。
解決方案
更新受影響的 Mozilla Firefox 套件。
Plugin 詳細資訊
檔案名稱: suse_SU-2013-0306-1.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
弱點資訊
CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:firefox3-cairo, p-cpe:/a:novell:suse_linux:firefox3-gtk2, p-cpe:/a:novell:suse_linux:firefox3-pango, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nspr-devel, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-devel, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, cpe:/o:novell:suse_linux:10
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
可輕鬆利用: Exploits are available
可惡意利用
Core Impact
Metasploit (Firefox 17.0.1 Flash Privileged Code Injection)
參考資訊
CVE: CVE-2012-5829, CVE-2013-0743, CVE-2013-0744, CVE-2013-0745, CVE-2013-0746, CVE-2013-0747, CVE-2013-0748, CVE-2013-0749, CVE-2013-0750, CVE-2013-0751, CVE-2013-0752, CVE-2013-0753, CVE-2013-0754, CVE-2013-0755, CVE-2013-0756, CVE-2013-0757, CVE-2013-0758, CVE-2013-0759, CVE-2013-0760, CVE-2013-0762, CVE-2013-0763, CVE-2013-0764, CVE-2013-0766, CVE-2013-0768, CVE-2013-0769, CVE-2013-0770, CVE-2013-0771
BID: 56607, 56636, 57185, 57193, 57194, 57197, 57198, 57199, 57203, 57204, 57205, 57207, 57209, 57211, 57213, 57215, 57217, 57218, 57228, 57232, 57234, 57235, 57236, 57238, 57240, 57241, 57244, 57258, 57260