SUSE SLES11 安全性更新:MozillaFirefox、MozillaFirefox-branding-SLE / mozilla-nss (SUSE-SU-2016:1799-1)

high Nessus Plugin ID 93182

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

MozillaFirefox、MozillaFirefox-branding-SLE 和 mozilla-nss 已更新,修正了九個安全性問題。Mozilla Firefox 已更新至 45.2.0 ESR 版。mozilla-nss 已更新至 3.21.1 版。已修正這些安全性問題:

- CVE-2016-2834:NSS 中的記憶體安全性錯誤 (MFSA 2016-61) (bsc#983639)。

- CVE-2016-2824:WebGL 著色器發生超出邊界寫入問題 (MFSA 2016-53) (bsc#983651)。

- CVE-2016-2822:透過 SELECT 元素偽造位址列 (MFSA 2016-52) (bsc#983652)。

- CVE-2016-2821:從可編輯內容的文件中刪除表格時發生釋放後使用錯誤 (MFSA 2016-51) (bsc#983653)。

- CVE-2016-2819:剖析 HTML5 片段時發生緩衝區溢位 (MFSA 2016-50) (bsc#983655)。

- CVE-2016-2828:回收集區解構後在 WebGL 作業中使用紋理時發生釋放後使用錯誤 (MFSA 2016-56) (bsc#983646)。

- CVE-2016-2831:無使用者權限便進入全螢幕且持續鎖定指標 (MFSA 2016-58) (bsc#983643)。

- CVE-2016-2815、CVE-2016-2818:其他記憶體安全性危險 (MFSA 2016-49) (bsc#983638) 已修正下列非安全性錯誤:

- 修正 aarch64 的損毀

- 決定運行時間的頁面大小 (bsc#984006)

- 允許 aarch64 在安全模式下工作 (bsc#985659)

- 修正大型主機的當機問題 所有延伸模組現在都必須經由 addons.mozilla.org 簽署。請參閱 README.SUSE 瞭解更多詳細資料。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE OpenStack Cloud 5:zypper in -t patch sleclo50sp3-MozillaFirefox-12649=1

SUSE Manager Proxy 2.1:zypper in -t patch slemap21-MozillaFirefox-12649=1

SUSE Manager 2.1:zypper in -t patch sleman21-MozillaFirefox-12649=1

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-MozillaFirefox-12649=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-MozillaFirefox-12649=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-MozillaFirefox-12649=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-MozillaFirefox-12649=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-MozillaFirefox-12649=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=983549

https://bugzilla.suse.com/show_bug.cgi?id=983638

https://bugzilla.suse.com/show_bug.cgi?id=983639

https://bugzilla.suse.com/show_bug.cgi?id=983643

https://bugzilla.suse.com/show_bug.cgi?id=983646

https://bugzilla.suse.com/show_bug.cgi?id=983651

https://bugzilla.suse.com/show_bug.cgi?id=983652

https://bugzilla.suse.com/show_bug.cgi?id=983653

https://bugzilla.suse.com/show_bug.cgi?id=983655

https://bugzilla.suse.com/show_bug.cgi?id=984006

https://bugzilla.suse.com/show_bug.cgi?id=985659

https://www.suse.com/security/cve/CVE-2016-2815/

https://www.suse.com/security/cve/CVE-2016-2818/

https://www.suse.com/security/cve/CVE-2016-2819/

https://www.suse.com/security/cve/CVE-2016-2821/

https://www.suse.com/security/cve/CVE-2016-2822/

https://www.suse.com/security/cve/CVE-2016-2824/

https://www.suse.com/security/cve/CVE-2016-2828/

https://www.suse.com/security/cve/CVE-2016-2831/

https://www.suse.com/security/cve/CVE-2016-2834/

http://www.nessus.org/u?7ca01265

Plugin 詳細資訊

嚴重性: High

ID: 93182

檔案名稱: suse_SU-2016-1799-1.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/8/29

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:firefox-fontconfig, p-cpe:/a:novell:suse_linux:libfreebl3, p-cpe:/a:novell:suse_linux:libsoftokn3, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/7/14

弱點發布日期: 2016/6/13

參考資訊

CVE: CVE-2016-2815, CVE-2016-2818, CVE-2016-2819, CVE-2016-2821, CVE-2016-2822, CVE-2016-2824, CVE-2016-2828, CVE-2016-2831, CVE-2016-2834