openSUSE 安全性更新:MozillaFirefox / mozilla-nspr / mozilla-nss (openSUSE-2016-332)

critical Nessus Plugin ID 89913
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

此 MozillaFirefox、mozilla-nspr、mozilla-nss 更新可修正下列問題:

MozillaFirefox 已更新至 Firefox 45.0 (boo#969894)

- 需要 NSPR 4.12 / NSS 3.21.1

- 透過 Hello 共用的即時瀏覽器索引標籤

- 在按鈕列中同步的索引標籤按鈕

- 透過 Firefox 帳戶從其他裝置同步的索引標籤現在當搜尋時會顯示在 Awesome Bar 的下拉區域中

- 引入新偏好設定 (network.dns.blockDotOnion) 以允許在 DNS 層級封鎖 .onion

- 已移除索引標籤群組 (Panorama) 功能

- MFSA 2016-16/CVE-2016-1952/CVE-2016-1953 其他記憶體安全危險

- MFSA 2016-17/CVE-2016-1954 (bmo#1243178) 透過 CSP 報告發生的本機檔案覆寫問題和潛在的權限提升問題

- MFSA 2016-18/CVE-2016-1955 (bmo#1208946) CSP 報告無法去除內嵌 iframe 頁面中的位置資訊

- MFSA 2016-19/CVE-2016-1956 (bmo#1199923) Linux 視訊記憶體因 Intel 驅動程式而發生 DOS

- MFSA 2016-20/CVE-2016-1957 (bmo#1227052) 在處理 MP4 期間刪除陣列時,libstagefright 中發生記憶體洩漏情形

- MFSA 2016-21/CVE-2016-1958 (bmo#1228754) 可覆寫顯示的頁面位址

- MFSA 2016-22/CVE-2016-1959 (bmo#1234949) Service Worker Manager 中發生 Service Worker Manager 超出邊界讀取

- MFSA 2016-23/CVE-2016-1960/ZDI-CAN-3545 (bmo#1246014) HTML5 字串剖析器中的釋放後使用問題

- MFSA 2016-24/CVE-2016-1961/ZDI-CAN-3574 (bmo#1249377) SetBody 中的釋放後使用問題

- MFSA 2016-25/CVE-2016-1962 (bmo#1240760) 使用多個 WebRTC 資料通道時的釋放後使用問題

- MFSA 2016-26/CVE-2016-1963 (bmo#1238440) 修改 FileReader 所讀取的檔案時發生記憶體損毀情形

- MFSA 2016-27/CVE-2016-1964 (bmo#1243335) XML 轉換期間的釋放後使用問題

- MFSA 2016-28/CVE-2016-1965 (bmo#1245264) 透過歷程記錄導覽與位置通訊協定內容的位址列偽造

- MFSA 2016-29/CVE-2016-1967 (bmo#1246956) 使用 perfomance.getEntries 和具有工作階段還原的歷程記錄導覽時違反同源原則

- MFSA 2016-30/CVE-2016-1968 (bmo#1246742) Brotli 解壓縮中發生緩衝區溢位

- MFSA 2016-31/CVE-2016-1966 (bmo#1246054) 因惡意 NPAPI 外掛程式造成的記憶體損毀

- MFSA 2016-32/CVE-2016-1970/CVE-2016-1971/CVE-2016-1975/ CVE-2016-1976/CVE-2016-1972 透過程式碼檢查發現 WebRTC 與 LibVPX 弱點

- MFSA 2016-33/CVE-2016-1973 (bmo#1219339) WebRTC 之 GetStaticInstance 中的釋放後使用問題

- MFSA 2016-34/CVE-2016-1974 (bmo#1228103) 配置失敗後的 HTML 剖析器出現超出邊界讀取錯誤

- MFSA 2016-35/CVE-2016-1950 (bmo#1245528) 在 NSS 中解碼 ASN.1 期間發生緩衝區溢位 (已透過要求 3.21.1 完成修正)

- MFSA 2016-36/CVE-2016-1979 (bmo#1185033) 處理 NSS 中的 DER 編碼金鑰期間發生釋放後使用問題 (已透過要求 3.21.1 完成修正)

- MFSA 2016-37/CVE-2016-1977/CVE-2016-2790/CVE-2016-2791/ CVE-2016-2792/CVE-2016-2793/CVE-2016-2794/CVE-2016-2795/ CVE-2016-2796/CVE-2016-2797/CVE-2016-2798/CVE-2016-2799/ CVE-2016-2800/CVE-2016-2801/CVE-2016-2802 Graphite 2 程式庫中的字型弱點

mozilla-nspr 已更新至 4.12 版

- 已新增 PR_GetEnvSecure 函式,其會嘗試偵測程式是否正以提升的權限執行,如果偵測到便傳回 NULL。建議在一般目的程式庫程式碼中使用此函式。

- 已修正一個與 PR_*printf 函式相關的記憶體配置錯誤

- 已匯出 API PR_DuplicateEnvironment,其已在 NSPR 4.10.9 中新增

- 已新增 FreeBSD aarch64 的支援

- 數個次要正確性與相容性修正

mozilla-nss 已更新至 NSS 3.21.1 (bmo#969894)

- Firefox 45.0 的必要項目

- MFSA 2016-35/CVE-2016-1950 (bmo#1245528) 在 NSS 中解碼 ASN.1 期間發生緩衝區溢位 (已透過要求 3.21.1 完成修正)

- MFSA 2016-36/CVE-2016-1979 (bmo#1185033) 處理 NSS 中的 DER 編碼金鑰期間發生釋放後使用問題 (已透過要求 3.21.1 完成修正)

解決方案

更新受影響的 MozillaFirefox / mozilla-nspr / mozilla-nss 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=969894

Plugin 詳細資訊

嚴重性: Critical

ID: 89913

檔案名稱: openSUSE-2016-332.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/3/14

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-buildsymbols, p-cpe:/a:novell:opensuse:MozillaFirefox-debuginfo, p-cpe:/a:novell:opensuse:MozillaFirefox-debugsource, p-cpe:/a:novell:opensuse:MozillaFirefox-devel, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, p-cpe:/a:novell:opensuse:libfreebl3, p-cpe:/a:novell:opensuse:libfreebl3-32bit, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo-32bit, p-cpe:/a:novell:opensuse:libsoftokn3, p-cpe:/a:novell:opensuse:libsoftokn3-32bit, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr, p-cpe:/a:novell:opensuse:mozilla-nspr-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debugsource, p-cpe:/a:novell:opensuse:mozilla-nspr-devel, p-cpe:/a:novell:opensuse:mozilla-nss, p-cpe:/a:novell:opensuse:mozilla-nss-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs, p-cpe:/a:novell:opensuse:mozilla-nss-certs-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debugsource, p-cpe:/a:novell:opensuse:mozilla-nss-devel, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-tools, p-cpe:/a:novell:opensuse:mozilla-nss-tools-debuginfo, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/11

參考資訊

CVE: CVE-2016-1950, CVE-2016-1952, CVE-2016-1953, CVE-2016-1954, CVE-2016-1955, CVE-2016-1956, CVE-2016-1957, CVE-2016-1958, CVE-2016-1959, CVE-2016-1960, CVE-2016-1961, CVE-2016-1962, CVE-2016-1963, CVE-2016-1964, CVE-2016-1965, CVE-2016-1966, CVE-2016-1967, CVE-2016-1968, CVE-2016-1970, CVE-2016-1971, CVE-2016-1972, CVE-2016-1973, CVE-2016-1974, CVE-2016-1975, CVE-2016-1976, CVE-2016-1977, CVE-2016-1979, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802