SUSE SLED12 / SLES12 安全性更新:MozillaFirefox、mozilla-nspr、mozilla-nss (SUSE-SU-2016:0727-1)

critical Nessus Plugin ID 89929

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

此 MozillaFirefox、mozilla-nspr、mozilla-nss 更新可修正下列問題:

Mozilla Firefox 已更新至 38.7.0 ESR (bsc#969894),可修正下列安全性問題:

- MFSA 2016-16/CVE-2016-1952/CVE-2016-1953 其他記憶體安全危險 (rv:45.0 / rv:38.7)

- MFSA 2016-17/CVE-2016-1954 透過 CSP 報告發生的本機檔案覆寫問題和潛在的權限提升問題

- MFSA 2016-20/CVE-2016-1957 在處理 MP4 期間刪除陣列時,libstagefright 中發生記憶體洩漏情形

- MFSA 2016-21/CVE-2016-1958 可覆寫顯示的頁面位址

- MFSA 2016-23/CVE-2016-1960 HTML5 字串剖析器中的釋放後使用問題

- MFSA 2016-24/CVE-2016-1961 SetBody 中的釋放後使用問題

- MFSA 2016-25/CVE-2016-1962 使用多個 WebRTC 資料通道時的釋放後使用問題

- MFSA 2016-27/CVE-2016-1964 XML 轉換期間的釋放後使用問題

- MFSA 2016-28/CVE-2016-1965 透過歷程記錄導覽與位置通訊協定內容造成的位址列偽造問題

- MFSA 2016-31/CVE-2016-1966 因惡意 NPAPI 外掛程式造成的記憶體損毀問題

- MFSA 2016-34/CVE-2016-1974 配置失敗後的 HTML 剖析器出現的超出邊界讀取問題

- MFSA 2016-35/CVE-2016-1950 NSS 中 ASN.1 解碼期間發生的緩衝區溢位問題

- MFSA 2016-37/CVE-2016-1977/CVE-2016-2790/CVE-2016-2791/ CVE-2016-2792/CVE-2016-2793/CVE-2016-2794/CVE-2016-2795/ CVE-2016-2796/CVE-2016-2797/CVE-2016-2798/CVE-2016-2799/ CVE-2016-2800/CVE-2016-2801/CVE-2016-2802 Graphite 2 程式庫中的字型弱點

Mozilla NSPR 已更新至 4.12 版 (bsc#969894),可修正下列錯誤:

- 已新增 PR_GetEnvSecure 函式,其會嘗試偵測程式是否正以提升的權限執行,如果偵測到便傳回 NULL。建議在一般目的程式庫程式碼中使用此函式。

- 已修正一個與 PR_*printf 函式相關的記憶體配置錯誤

- 已匯出 API PR_DuplicateEnvironment,其已在 NSPR 4.10.9 中新增

- 已新增 FreeBSD aarch64 的支援

- 數個次要正確性與相容性修正

Mozilla NSS 已更新,修正了多個安全性問題 (bsc#969894):

- MFSA 2016-15/CVE-2016-1978 在記憶體不足的情況下,SSL 連線期間,NSS 中發生的釋放後使用問題

- MFSA 2016-35/CVE-2016-1950 NSS 中 ASN.1 解碼期間發生的緩衝區溢位問題

- MFSA 2016-36/CVE-2016-1979 處理 NSS 中的 DER 編碼金鑰期間發生的釋放後使用問題

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-419=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-419=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-419=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-419=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-419=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-419=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=969894

https://www.suse.com/security/cve/CVE-2016-1950/

https://www.suse.com/security/cve/CVE-2016-1952/

https://www.suse.com/security/cve/CVE-2016-1953/

https://www.suse.com/security/cve/CVE-2016-1954/

https://www.suse.com/security/cve/CVE-2016-1957/

https://www.suse.com/security/cve/CVE-2016-1958/

https://www.suse.com/security/cve/CVE-2016-1960/

https://www.suse.com/security/cve/CVE-2016-1961/

https://www.suse.com/security/cve/CVE-2016-1962/

https://www.suse.com/security/cve/CVE-2016-1964/

https://www.suse.com/security/cve/CVE-2016-1965/

https://www.suse.com/security/cve/CVE-2016-1966/

https://www.suse.com/security/cve/CVE-2016-1974/

https://www.suse.com/security/cve/CVE-2016-1977/

https://www.suse.com/security/cve/CVE-2016-1978/

https://www.suse.com/security/cve/CVE-2016-1979/

https://www.suse.com/security/cve/CVE-2016-2790/

https://www.suse.com/security/cve/CVE-2016-2791/

https://www.suse.com/security/cve/CVE-2016-2792/

https://www.suse.com/security/cve/CVE-2016-2793/

https://www.suse.com/security/cve/CVE-2016-2794/

https://www.suse.com/security/cve/CVE-2016-2795/

https://www.suse.com/security/cve/CVE-2016-2796/

https://www.suse.com/security/cve/CVE-2016-2797/

https://www.suse.com/security/cve/CVE-2016-2798/

https://www.suse.com/security/cve/CVE-2016-2799/

https://www.suse.com/security/cve/CVE-2016-2800/

https://www.suse.com/security/cve/CVE-2016-2801/

https://www.suse.com/security/cve/CVE-2016-2802/

http://www.nessus.org/u?8a1e0fb1

Plugin 詳細資訊

嚴重性: Critical

ID: 89929

檔案名稱: suse_SU-2016-0727-1.nasl

版本: 2.21

類型: local

代理程式: unix

已發布: 2016/3/15

已更新: 2021/1/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:mozilla-nss-debugsource, p-cpe:/a:novell:suse_linux:mozilla-nss-sysinit, p-cpe:/a:novell:suse_linux:mozilla-nss-sysinit-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, p-cpe:/a:novell:suse_linux:mozilla-nss-tools-debuginfo, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-debuginfo, p-cpe:/a:novell:suse_linux:mozillafirefox-debugsource, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:libfreebl3, p-cpe:/a:novell:suse_linux:libfreebl3-debuginfo, p-cpe:/a:novell:suse_linux:libfreebl3-hmac, p-cpe:/a:novell:suse_linux:libsoftokn3, p-cpe:/a:novell:suse_linux:libsoftokn3-debuginfo, p-cpe:/a:novell:suse_linux:libsoftokn3-hmac, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nspr-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nspr-debugsource, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-certs, p-cpe:/a:novell:suse_linux:mozilla-nss-certs-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/11

弱點發布日期: 2016/3/13

參考資訊

CVE: CVE-2016-1950, CVE-2016-1952, CVE-2016-1953, CVE-2016-1954, CVE-2016-1957, CVE-2016-1958, CVE-2016-1960, CVE-2016-1961, CVE-2016-1962, CVE-2016-1964, CVE-2016-1965, CVE-2016-1966, CVE-2016-1974, CVE-2016-1977, CVE-2016-1978, CVE-2016-1979, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802