Ubuntu 8.04 LTS/9.10/10.04 LTS/10.10:firefox,firefox-{3.0,3.5},xulrunner-1.9.2 回归 (USN-1049-2)

critical Nessus 插件 ID 52579
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

USN-1049-1 修复了 Firefox 和 Xulrunner 中的漏洞。更新引入了一个回归,其中部分 Java 小程序无法加载。
此更新修复了该问题。

我们对不便之处表示抱歉。

Jesse Ruderman、Igor Bukanov、Olli Pettay、Gary Kwong、Jeff Walden、Henry Sivonen、Martijn Wargers、David Baron 和 Marcia Knous 发现了浏览器引擎中的多个内存问题。攻击者可利用这些漏洞导致浏览器崩溃,也可以调用程序的用户身份运行任意代码。(CVE-2011-0053、CVE-2011-0062)

Zach Hoffman 发现对 try/catch 语句中封装的 eval() 进行递归调用使浏览器处于不一致状态。攻击者可利用此缺陷强制用户接受任意对话框。(CVE-2011-0051)

已发现 JSON.stringify 使用的某个方法中使用了释放后的内存。攻击者可利用此问题来导致浏览器崩溃或可能以调用该程序的用户身份运行任意代码。(CVE-2011-0055)

Christian Holler 发现了 JavaScript 引擎中的多种缓冲区溢出。攻击者可利用这些漏洞导致浏览器崩溃,也可以调用程序的用户身份运行任意代码。(CVE-2011-0054、CVE-2011-0056)

Daniel Kozlowski 发现 JavaScript 工作线程保留了对释放后内存的引用。攻击者可利用此问题来导致浏览器崩溃或可能以调用该程序的用户身份运行任意代码。(CVE-2011-0057)

Alex Miller 发现浏览器渲染引擎中存在缓冲区溢出。攻击者可利用此问题来导致浏览器崩溃或可能以调用该程序的用户身份运行任意代码。(CVE-2011-0058)

Roberto Suggi Liverani 发现 chrome 文档中不安全的 JavaScript 执行方式可能存在问题。恶意扩展可能利用此缺陷以 chrome 权限执行任意代码。(CVE-2010-1585)

Jordi Chancel 在 JPEG 解码引擎中发现一个缓冲区溢出。攻击者可利用此问题来导致浏览器崩溃或可能以调用该程序的用户身份运行任意代码。(CVE-2011-0061)

Peleus Uhley 发现与 307 重定向相关的插件代码中存在一个 CSRF 漏洞。这可允许跨源转发自定义标头。(CVE-2011-0059)。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/1049-2/

插件详情

严重性: Critical

ID: 52579

文件名: ubuntu_USN-1049-2.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2011/3/8

最近更新时间: 2019/9/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: CVSS2#E:ND/RL:OF/RC:C

漏洞信息

CPE: cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*, cpe:2.3:o:canonical:ubuntu_linux:8.04:-:lts:*:*:*:*:*, cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:*, cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:xulrunner-1.9.2:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:abrowser:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:abrowser-3.0:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:abrowser-3.0-branding:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:abrowser-3.1:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:abrowser-3.1-branding:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:abrowser-3.5:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:abrowser-3.5-branding:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:abrowser-branding:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-2:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-2-dbg:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-2-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-2-dom-inspector:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-2-gnome-support:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-2-libthai:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.0:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.0-branding:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.0-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.0-dom-inspector:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.0-gnome-support:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.0-venkman:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.1:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.1-branding:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.1-dbg:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.1-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.1-gnome-support:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.5:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.5-branding:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.5-dbg:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.5-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-3.5-gnome-support:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-branding:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-dbg:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-dom-inspector:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-gnome-support:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-gnome-support-dbg:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-granparadiso:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-granparadiso-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-granparadiso-gnome-support:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-libthai:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-mozsymbols:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-trunk:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-trunk-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:firefox-trunk-gnome-support:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:xulrunner-1.9:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:xulrunner-1.9.2-dbg:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:xulrunner-1.9.2-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:xulrunner-1.9.2-gnome-support:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:xulrunner-1.9.2-testsuite:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:xulrunner-1.9.2-testsuite-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:xulrunner-dev:*:*:*:*:*:*:*

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2011/3/7

漏洞发布日期: 2010/4/28

参考资料信息

CVE: CVE-2010-1585, CVE-2011-0053, CVE-2011-0061, CVE-2011-0062, CVE-2011-0051, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059

BID: 46645, 46647, 46651, 46643, 46650, 46652, 46660, 46661, 46663

USN: 1049-2