SuSE 11.1 安全更新:Mozilla XULrunner(SAT 修补程序编号 3694)

high Nessus 插件 ID 51627

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

已完成从 Mozilla XULRunner 1.9.1 到 1.9.1.16 的更新,修复了多个安全问题。

- Mozilla 开发人员已发现并修复 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2010-74)

Jesee Ruderman、Andreas Gal、Nils 和 Brian Hackett 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。(CVE-2010-3776)

Igor Bukanov 报告了仅在 Firefox 3.6 中修复的内存安全问题。(CVE-2010-3777)

Jesse Ruderman 报告了仅影响 Firefox 3.5 的崩溃。(CVE-2010-3778)

- Dirk Heinrich 报告了在 Windows 平台上,当使用非常长的字符串调用 document.write() 时,导致尝试处理用于显示的字符串的换行例程中出现缓冲区溢出。此类情况将触发超出数组结尾的无效读取,从而导致崩溃,攻击者可能利用此崩溃在受害者的计算机上运行任意代码。(MFSA 2010-75 / CVE-2010-3769)

- 安全研究人员 echo 报告网页可能打开位置为 about:blank 的窗口,然后将 (MFSA 2010-76 / CVE-2010-3771)

元素注入该页面,其提交时会重定向至 chrome: 文档。此缺陷的影响是,原始网页最终将引用一个拥有 chrome 权限的对象(即打开的窗口),其可被利用于执行权限升级攻击。

Mozilla 安全研究人员 moz_bug_r_a4 提供了概念验证代码,演示了如何利用上述漏洞以 chrome 权限来运行任意代码。

- 据 team509 的安全研究人员 wushi 报告,当 XUL 树将一个 HTML 元素嵌套到另一个元素内部时,尝试显示该 XUL 树中内容的代码会将该元素误认为该内容下树内容的父节点,从而为子内容计算出错误的索引。后续数组运算中使用了这些不正确的索引,导致写入数据超过分配的缓冲区末尾。攻击者可利用此问题导致受害者的浏览器崩溃,并在受害者的计算机上运行任意代码。(MFSA 2010-77 / CVE-2010-3772)

- Mozilla 添加了 OTS 字体审查库,用于防止可下载的字体暴露底层操作系统字体代码中的漏洞。该库可以缓解由 Red Hat 安全响应团队成员 Marc Schoenefeld 和 Mozilla 安全研究人员 Christoph Diehl 报告的若干问题。(MFSA 2010-78 / CVE-2010-3768)

- 据安全研究人员 Gregory Fleischer 报告,通过 data:URL 加载 Java LiveConnect 脚本时(通过元刷新重定向),使用错误的安全主体创建生成的插件对象,从而获得升级的权限(例如读取本地文件、启动进程和创建网络连接的能力)。(MFSA 2010-79 / CVE-2010-3775)

- 据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,不必通过负责各种 DOM 遍历的迭代器对象即可修改 nsDOMAttribute 节点。此缺陷可以导致不一致的状态,在这种状态下,迭代器指向其认为属于 DOM 一部分的对象,但实际指向的却是其他某个对象。如果已删除了此类对象,并由系统回收了其内存,则可以使用该迭代器调用攻击者控制的内存。(MFSA 2010-80 / CVE-2010-3766)

- 据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,JavaScript 数组容易受到整数溢出漏洞的攻击。据报告演示,可以构造包含大量项目的数组,这样当分配了内存以存储数组项目时,用于计算缓冲区大小的整数值将溢出,从而导致分配的缓冲区太小。随后使用该数组对象可导致数据写入超过缓冲区末尾,从而造成内存损坏。(MFSA 2010-81 / CVE-2010-3767)

- 据 Mozilla 安全研究人员 moz_bug_r_a4 报告,可以避开 CVE-2010-0179 的补丁,从而以 chrome 权限执行任意 JavaScript。(MFSA 2010-82 / CVE-2010-3773)

- 据 Google 安全研究人员 Michal Zalewski 报告,打开窗口并访问可以导致网络或证书错误的网站时,打开的网站可以访问打开的窗口中的文档并注入任意内容。攻击者可以利用此缺陷冒充位置栏,并诱使用户使其认为访问的网站并非实际网站。
(MFSA 2010-83 / CVE-2010-3774)

- 据安全研究人员 Yosuke Hasegawa 和 Masatoshi Kimura 报告,x-mac-arabic、x-mac-farsi 和 x-mac-hebrew 字符编码容易受到 XSS 的攻击,因为某些字符在通过渲染引擎进行显示时将转换为尖括号。如果使用这些字符编码的网站的脚本过滤代码无法过滤掉这些特定字符,则可能遭受脚本注入攻击。(MFSA 2010-84 / CVE-2010-3770)

解决方案

应用 SAT 修补程序编号 3694。

另见

http://support.novell.com/security/cve/CVE-2010-3770.html

http://support.novell.com/security/cve/CVE-2010-3771.html

http://support.novell.com/security/cve/CVE-2010-3772.html

http://support.novell.com/security/cve/CVE-2010-3773.html

http://support.novell.com/security/cve/CVE-2010-3774.html

http://support.novell.com/security/cve/CVE-2010-3775.html

http://support.novell.com/security/cve/CVE-2010-3776.html

http://support.novell.com/security/cve/CVE-2010-3777.html

http://support.novell.com/security/cve/CVE-2010-3778.html

http://www.mozilla.org/security/announce/2010/mfsa2010-74.html

http://www.mozilla.org/security/announce/2010/mfsa2010-75.html

http://www.mozilla.org/security/announce/2010/mfsa2010-76.html

http://www.mozilla.org/security/announce/2010/mfsa2010-77.html

http://www.mozilla.org/security/announce/2010/mfsa2010-78.html

http://www.mozilla.org/security/announce/2010/mfsa2010-79.html

http://www.mozilla.org/security/announce/2010/mfsa2010-80.html

http://www.mozilla.org/security/announce/2010/mfsa2010-81.html

http://www.mozilla.org/security/announce/2010/mfsa2010-82.html

http://www.mozilla.org/security/announce/2010/mfsa2010-83.html

http://www.mozilla.org/security/announce/2010/mfsa2010-84.html

https://bugzilla.novell.com/show_bug.cgi?id=657016

http://support.novell.com/security/cve/CVE-2010-0179.html

http://support.novell.com/security/cve/CVE-2010-3766.html

http://support.novell.com/security/cve/CVE-2010-3767.html

http://support.novell.com/security/cve/CVE-2010-3768.html

http://support.novell.com/security/cve/CVE-2010-3769.html

插件详情

严重性: High

ID: 51627

文件名: suse_11_mozilla-xulrunner191-101213.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2011/1/21

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-gnomevfs, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-gnomevfs-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-translations, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner191-translations-32bit, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2010/12/13

参考资料信息

CVE: CVE-2010-0179, CVE-2010-3766, CVE-2010-3767, CVE-2010-3768, CVE-2010-3769, CVE-2010-3770, CVE-2010-3771, CVE-2010-3772, CVE-2010-3773, CVE-2010-3774, CVE-2010-3775, CVE-2010-3776, CVE-2010-3777, CVE-2010-3778