SuSE 10 安全更新:mozilla-xulrunner191(ZYPP 修补程序编号 7363)

critical Nessus 插件 ID 52652

简介

远程 SuSE 10 主机缺少与安全有关的修补程序。

描述

Mozilla XULRunner 1.9.1 已更新到版本 1.9.1.17,修复了以下安全问题:

- 已确认并修复了 Firefox 和基于 Mozilla 的其他产品中所用浏览器引擎内的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中的部分缺陷来运行任意代码。(MFSA 2010-74 / CVE-2010-3777)

- 已确认并修复了 Firefox 和基于 Mozilla 的其他产品中所用浏览器引擎内的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中的部分缺陷来运行任意代码。(MFSA 2011-01 / CVE-2011-0053 / CVE-2011-0062)

- 在 try/catch 语句中包装的对 eval() 的递归调用导致浏览器进入不一致状态。
在此状态下打开的任何对话框不显示任何文本,而且按钮丧失功能。关闭窗口将导致对话框评估为 true。攻击者可利用此问题强制用户接受任何对话框,例如向呈现对话框的页面授予更高权限的对话框。(MFSA 2011-02 / CVE-2011-0051)

- JSON.stringify 使用的方法包含一个释放后使用错误,其中释放了当前正在使用的指针并随后取消引用该指针。如果攻击者可以在释放的内存部分存储恶意代码,这可导致执行任意代码。
(MFSA 2011-03 / CVE-2011-0055)

- JavaScript 引擎的非本地 JS 变量的内部内存映射包含缓冲区溢出,这可能被攻击者用于在受害者的计算机上运行任意代码。(MFSA 2011-04 / CVE-2011-0054)

- JavaScript 引擎的字符串值的内部映射包含一个错误,其中存储的值数大于 64K。在此类情况下,偏移指针被手动向前和向后移动,以便访问更大的地址空间。如果在向前移动偏移指针和重置偏移指针的时间之间抛出异常,则将从无效的内存地址读取异常对象,从而可能执行攻击者控制的内存。(MFSA 2011-05 / CVE-2011-0056)

- JavaScript Worker 可用于保持对在垃圾回收期间释放的对象的引用。
通过这一被删除的引用进行后续调用可导致在受害者的计算机上执行攻击者控制的内存。(MFSA 2011-06 / CVE-2011-0057)

- 如果构造极长字符串并插入 HTML 文档中,浏览器不能正确构造用于显示文本的布局对象。在此类情况下,将为文本运行计算出不正确的长度,从而导致为存储文本而分配的内存缓冲区过小。攻击者可利用此问题将数据写过缓冲区尾部,并在受害者的计算机上执行恶意代码。此问题仅影响 Windows 上的 Mozilla 浏览器。(MFSA 2011-07 / CVE-2011-0058)

- 当嵌入文档为 chrome 文档时,ParanoidFragmentSink 类(用于审查可能不安全的 HTML 是否可显示)允许 javascript: URL 和其他内联 JavaScript。尽管发行的任何产品中不存在对该类不安全的使用,扩展代码可能以不安全的方式使用该类。(MFSA 2011-08 / CVE-2010-1585)

- 当插件发起的请求收到 307 重定向响应时,不通知插件,并将请求转发到新位置。这即使对跨站重定向也成立,所以作为初始请求一部分添加的任何自定义标头在保持不变的情况下转发过原始位置。如果 Web 应用程序依赖于仅在来自其原始位置的请求中存在的自定义标头,则此类应用程序面临 CSRF 风险。(MFSA 2011-10 / CVE-2011-0059)

解决方案

应用 ZYPP 修补程序编号 7363。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2010-74/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-01/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-02/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-03/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-05/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-06/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-07/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-08/

https://www.mozilla.org/en-US/security/advisories/mfsa2011-10/

http://support.novell.com/security/cve/CVE-2010-1585.html

http://support.novell.com/security/cve/CVE-2010-3777.html

http://support.novell.com/security/cve/CVE-2011-0051.html

http://support.novell.com/security/cve/CVE-2011-0053.html

http://support.novell.com/security/cve/CVE-2011-0054.html

http://support.novell.com/security/cve/CVE-2011-0055.html

http://support.novell.com/security/cve/CVE-2011-0056.html

http://support.novell.com/security/cve/CVE-2011-0057.html

http://support.novell.com/security/cve/CVE-2011-0058.html

http://support.novell.com/security/cve/CVE-2011-0059.html

http://support.novell.com/security/cve/CVE-2011-0062.html

插件详情

严重性: Critical

ID: 52652

文件名: suse_mozilla-xulrunner191-7363.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2011/3/14

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2011/3/2

漏洞发布日期: 2010/4/28

参考资料信息

CVE: CVE-2010-1585, CVE-2010-3777, CVE-2011-0051, CVE-2011-0053, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059, CVE-2011-0062