SUSE SLES10 安全性更新:Mozilla Firefox (SUSE-SU-2013:0306-1)

critical Nessus Plugin ID 83574
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

Mozilla Firefox 已更新至 10.0.12ESR 版本。

這是 LTSS 的彙總更新。

它修正了許多安全性問題與錯誤。10.0.12ESR 具體修正以下項目:

MFSA 2013-01:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

Christoph Diehl、Christian Holler、Mats Palmgren 與 Chiaki Ishikawa 報告,存在多個影響 Firefox ESR 10、Firefox ESR 17 和 Firefox 17 的記憶體安全性問題和當機情形。
(CVE-2013-0769)

Bill Gianopoulos、Benoit Jacob、Christoph Diehl、Christian Holler、Gary Kwong、Robert O'Callahan 與 Scoobidiver 報告,存在多個影響 Firefox ESR 17 與 Firefox 17 的記憶體安全性問題和當機情形。(CVE-2013-0749)

Jesse Ruderman、Christian Holler、Julian Seward 與 Scoobidiver 報告,存在多個影響 Firefox 17 的記憶體安全性問題和當機情形。(CVE-2013-0770)

MFSA 2013-02:Google Chrome 安全性團隊的安全性研究人員 Abhishek Arya (Inferno) 使用隨附軟體的位址偵察工具,發現一系列經評等為重大問題的釋放後使用、超出邊界讀取和緩衝區溢位問題。這些問題可能會遭到惡意利用,導致遠端程式碼執行。我們也要感謝 Abhishek 報告其他三個在 Firefox 開發期間所引入的釋放後使用和超出邊界讀取瑕疵,這些瑕疵已在一般版本發行前獲得修正。

已修正 Firefox 18 中的下列問題:

- CharDistributionAnalysis::HandleOneChar 中有全域緩衝區溢位問題 (CVE-2013-0760)

以下問題已在 Firefox 18、ESR 17.0.1 和 ESR 10.0.12 中修正:

- imgRequest::OnStopFrame 中的堆積釋放後使用 (CVE-2013-0762)
- ~nsHTMLEditRules 中的堆積釋放後使用 (CVE-2013-0766)
- nsSVGPathElement::GetPathLengthScale 中的超出邊界讀取 (CVE-2013-0763)
- gfxTextRun::ShrinkToLigatureBoundaries 中的堆積緩衝區溢位 (CVE-2013-0771)

以下問題已在 Firefox 18 和舊版 ESR 10.0.11 中修正:

- nsWindow::OnExposeEvent 中的堆積緩衝區溢位 (CVE-2012-5829) MFSA 2013-03:安全性研究人員 miaubiz 使用位址偵察工具,在透過 HTML 給予特定不當高度和寬度值時,發現畫布中的緩衝區溢位。這可導致遭利用而當機。(CVE-2013-0768)

Miaubiz 也發現混合 2D 和 3D 內容時,可能導致遭惡意利用而當機 (在 Firefox 開發期間所引入的瑕疵,並且已在一般版本發行前獲得修正)。

MFSA 2013-04:安全性研究人員 Masato Kinugawa 發現一個瑕疵,其中網頁會在載入期間偽造位址列所顯示的 URL 值。這可導致網路釣魚攻擊,其中惡意網頁可偽造另一個網站的識別碼。(CVE-2013-0759)

MFSA 2013-05:OUSPG 的安全性研究人員 Atte Kettunen 使用位址偵察工具發現,在表格中組合大量欄和欄群組,可導致內含這些欄的陣列在執行時覆寫其本身。這可造成釋放後使用,進而可能導致遭利用而當機。(CVE-2013-0744)

MFSA 2013-06:Mozilla 開發人員 Wesley Johnston 報告,當同一個 HTML 頁面上有兩個或多個 iframe 時,iframe 可看見在該頁面之其他 iframe 中所發生的 touch 事件及其目標。如果 iframe 來自相同來源,則還可存取其他 iframe 目標的屬性和方法,但同源原則 (SOP) 會限制跨網域存取。如果可利用另一個弱點避開 SOP 限制,這可導致資訊洩漏和跨網站指令碼 (XSS)。(CVE-2013-0751)

MFSA 2013-07:Mozilla 社群成員 Jerry Baker 報告,透過安全通訊端層 (SSL) 連線下載訊息時,藉由 Thunderbird 發現當機問題。這是由網路程式碼之錯誤所造成,該程式碼假設安全連線完全在通訊端傳輸執行緒上處理,而其實可發生於各種執行緒。所造成的當機問題可能遭到利用。(CVE-2013-0764)

MFSA 2013-08:Mozilla 開發人員 Olli Pettay 發現, AutoWrapperChanger 類別無法讓某些 JavaScript 物件在記憶體回收期間保持運作。這可導致遭利用而當機,進而允許任意程式碼執行。(CVE-2013-0745)

MFSA 2013-09:Mozilla 開發人員 Boris Zbarsky 報告一個問題,其中 jsval-returning quickstubs 無法將其傳回值換行,進而導致區間不相符。此不相符情況可造成錯誤的記憶體回收,並且可能導致遭利用而當機。(CVE-2013-0746)

MFSA 2013-10:Mozilla 安全性研究人員 Jesse Ruderman 報告,web 內容可操控外掛程式處置程式中的事件,以繞過同源原則 (SOP) 限制。這可允許對惡意網頁發動點擊劫持攻擊。(CVE-2013-0747)

MFSA 2013-11:Mozilla 安全性研究人員 Jesse Ruderman 發現,使用 XBL 物件的 toString 函式藉由揭露位址空間配置 (而非只揭露物件的 ID),可導致不當的資訊洩漏。此配置資訊可用來繞過 ASLR 和其他安全性保護機制。(CVE-2013-0748)

MFSA 2013-12:安全性研究人員 pa_kt 透過 TippingPoint 的零時差計劃報告,計算 JavaScript 字串串連的長度時,可能出現整數溢位瑕疵,其隨後將用於記憶體配置。這會造成緩衝區溢位,進而導致可遭利用的記憶體損毀。
(CVE-2013-0750)

MFSA 2013-13:安全性研究人員 Sviatoslav Chagaev 報告,使用內含多個 XML 繫結和 SVG 內容的 XBL 檔案時,可發生記憶體損毀。就遠端 XUL 而言,這可導致遭利用而當機。(CVE-2013-0752)

MFSA 2013-14:安全性研究人員 Mariusz Mlynski 報告,可變更物件原型,並繞過 Chrome Object Wrappers (COW),以存取具 chrome 權限的功能。這可允許任意程式碼執行。(CVE-2013-0757)

MFSA 2013-15:安全性研究人員 Mariusz Mlynski 報告,可透過與 SVG 元素的互動,以外掛程式物件開啟具 chrome 權限的網頁。這可允許任意程式碼執行。(CVE-2013-0758)

MFSA 2013-16:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,將 serializeToStream 公開至 web 內容時,XMLSerializer 會發生釋放後使用錯誤。如遭利用,這可導致任意程式碼執行。(CVE-2013-0753)

MFSA 2013-17:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在某些情況下配置接聽程式物件的資料後,如強制執行記憶體回收,ListenerManager 內會發生釋放後使用錯誤。這會造成釋放後使用錯誤,進而導致任意程式碼執行。(CVE-2013-0754)

MFSA 2013-18:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,使用 Vibrate 程式庫中的 domDoc 指標時,發生釋放後使用錯誤。如遭利用,這可導致任意程式碼執行。
(CVE-2013-0755)

MFSA 2013-19:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,JavaScript Proxy 物件中存在一個記憶體回收瑕疵。這可造成釋放後使用錯誤,進而導致任意程式碼執行。(CVE-2013-0756)

MFSA 2013-20:Google 向 Mozilla 報告,TURKTRUST (Mozilla root 程式中的憑證授權單位) 錯誤核發兩個中繼憑證給客戶。
雖然此問題並非專門針對 Firefox,但有證據顯示其中一個憑證用於網域名稱 (客戶未合法擁有或控制) 的攔截式 (MITM) 流量管理。藉由撤銷對這些錯誤核發之特定憑證的信任,此問題已獲得解決。
(CVE-2013-0743)

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 Mozilla Firefox 套件。

另請參閱

http://www.nessus.org/u?5e596b06

https://bugzilla.novell.com/666101

https://bugzilla.novell.com/681836

https://bugzilla.novell.com/684069

https://bugzilla.novell.com/712248

https://bugzilla.novell.com/769762

https://bugzilla.novell.com/796895

http://www.nessus.org/u?5acd6ef0

Plugin 詳細資訊

嚴重性: Critical

ID: 83574

檔案名稱: suse_SU-2013-0306-1.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-branding-SLED, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations, p-cpe:/a:novell:suse_linux:firefox3-cairo, p-cpe:/a:novell:suse_linux:firefox3-gtk2, p-cpe:/a:novell:suse_linux:firefox3-pango, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nspr-devel, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-devel, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, cpe:/o:novell:suse_linux:10

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/2/18

惡意利用途徑

Core Impact

Metasploit (Firefox 17.0.1 Flash Privileged Code Injection)

參考資訊

CVE: CVE-2012-5829, CVE-2013-0743, CVE-2013-0744, CVE-2013-0745, CVE-2013-0746, CVE-2013-0747, CVE-2013-0748, CVE-2013-0749, CVE-2013-0750, CVE-2013-0751, CVE-2013-0752, CVE-2013-0753, CVE-2013-0754, CVE-2013-0755, CVE-2013-0756, CVE-2013-0757, CVE-2013-0758, CVE-2013-0759, CVE-2013-0760, CVE-2013-0762, CVE-2013-0763, CVE-2013-0764, CVE-2013-0766, CVE-2013-0768, CVE-2013-0769, CVE-2013-0770, CVE-2013-0771

BID: 56607, 56636, 57185, 57193, 57194, 57197, 57198, 57199, 57203, 57204, 57205, 57207, 57209, 57211, 57213, 57215, 57217, 57218, 57228, 57232, 57234, 57235, 57236, 57238, 57240, 57241, 57244, 57258, 57260