SuSE 11 安全更新:Mozilla XULrunner(SAT 修补程序编号 2255)

critical Nessus 插件 ID 52688
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla XULRunner 已更新到 1.9.0.19,修复了许多缺陷和安全问题。

修复了以下安全问题:

- Mozilla 开发人员已发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎中的多个稳定性缺陷。这些崩溃中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中的部分缺陷来运行任意代码。(MFSA 2010-16)

引用

Martijn Wargers、Josh Soref 和 Jesse Ruderman 报告了浏览器引擎中影响 Firefox 3.5 和 Firefox 3.6 的崩溃。
(CVE-2010-0173)

Jesse Ruderman 和 Ehsan Akhgari 报告了影响所有受支持的浏览器引擎版本的若干崩溃。(CVE-2010-0174)

- 安全研究人员 regenrecht 通过 TippingPoint 零日计划报告称可在删除 XUL 树项目后调用该项目的选择事件处理程序。这导致执行之前已释放的内存,攻击者可借此造成受害者的浏览器崩溃并在受害者的计算机上运行任意代码。(MFSA 2010-17 / CVE-2010-0175)

- 安全研究人员 regenrecht 通过 TippingPoint 零日计划报告了将 option 元素插入到 XUL 树 optgroup 的方式中的一个错误。
在某些情况下,对 option 元素的引用数量被少算了,因此在删除该元素之后将保留指向原有位置的实时指针,可供以后使用。攻击者可能可以利用这些情况在受害者的计算机上运行任意代码。(MFSA 2010-18 / CVE-2010-0176)

- 安全研究人员 regenrecht 通过 TippingPoint 零日计划报告了 window.navigator.plugins 对象的实现中的一个错误。
页面重新加载时,插件阵列会重新分配其所有成员,而不检查对每个成员的现有引用。这可导致删除仍然存在有效指针的对象。攻击者可利用此漏洞来导致受害者的浏览器崩溃并在受害者的计算机上运行任意代码。(MFSA 2010-19 / CVE-2010-0177)

- 安全研究人员 Paul Stone 报告称,浏览器小程序可被用于将简单的鼠标单击转换为拖放操作,从而可能导致在用户的浏览器中无意地加载资源。
此行为可被连续使用两次,首先在受害者的浏览器中加载特权 chrome: URL,然后在同一文档顶部加载恶意 javascript: URL,从而导致以 chrome 权限执行任意脚本。(MFSA 2010-20 / CVE-2010-0178)

- Mozilla 安全研究人员 moz_bug_r_a4 报告称 Firebug 附加组件中的 XMLHttpRequestSpy 模块暴露一个底层 chrome 权限升级漏洞。创建 XMLHttpRequestSpy 对象后,它会将自己的各种属性附加到在 Web 内容中定义的对象,这些属性未得到适当封装以防止暴露给 chrome 特权对象。这可导致攻击者在受害者的计算机上运行任意 JavaScript,不过需要受害者已安装 Firebug,因此该问题的整体严重性被确定为“高危”。(MFSA 2010-21 / CVE-2010-0179)

- Mozilla 开发人员在网络安全服务模块中添加了支持以防止一种使用强制的重新协商进行针对 TLS 的中间人攻击。(MFSA 2010-22 / CVE-2009-3555)

请注意,要从该补丁中受益,Firefox 3.6 和 Firefox 3.5 用户需要将其 security.ssl.require_safe_negotiation 首选项设置为 true。Firefox 3 不包含针对此问题的补丁。

- phpBB 开发人员 Henry Sudhof 报告称,当图像标签指向重定向至 mailto: URL 的资源时,会启动外部邮件处理程序应用程序。
此问题不会对用户造成任何安全威胁,但会在浏览站点时造成允许用户发布任意图像的烦恼。(MFSA 2010-23 / CVE-2010-0181)

- Mozilla 社区成员 Wladimir Palant 报告 XML 文档无法在加载新内容时调用某些安全检查。这样可造成某些要加载的资源会以其他方式违反由浏览器或已安装的附加组件设置的安全策略。(MFSA 2010-24 / CVE-2010-0182)

解决方案

应用 SAT 修补程序编号 2255。

另见

http://www.mozilla.org/security/announce/2010/mfsa2010-16.html

http://www.mozilla.org/security/announce/2010/mfsa2010-17.html

http://www.mozilla.org/security/announce/2010/mfsa2010-18.html

http://www.mozilla.org/security/announce/2010/mfsa2010-19.html

http://www.mozilla.org/security/announce/2010/mfsa2010-20.html

http://www.mozilla.org/security/announce/2010/mfsa2010-21.html

http://www.mozilla.org/security/announce/2010/mfsa2010-22.html

http://www.mozilla.org/security/announce/2010/mfsa2010-23.html

http://www.mozilla.org/security/announce/2010/mfsa2010-24.html

https://bugzilla.novell.com/show_bug.cgi?id=586567

http://support.novell.com/security/cve/CVE-2009-3555.html

http://support.novell.com/security/cve/CVE-2010-0173.html

http://support.novell.com/security/cve/CVE-2010-0174.html

http://support.novell.com/security/cve/CVE-2010-0175.html

http://support.novell.com/security/cve/CVE-2010-0176.html

http://support.novell.com/security/cve/CVE-2010-0177.html

http://support.novell.com/security/cve/CVE-2010-0178.html

http://support.novell.com/security/cve/CVE-2010-0179.html

http://support.novell.com/security/cve/CVE-2010-0181.html

http://support.novell.com/security/cve/CVE-2010-0182.html

插件详情

严重性: Critical

ID: 52688

文件名: suse_11_mozilla-xulrunner190-100407.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2011/3/17

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190-gnomevfs, p-cpe:/a:novell:suse_linux:11:mozilla-xulrunner190-translations, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2010/4/7

参考资料信息

CVE: CVE-2009-3555, CVE-2010-0173, CVE-2010-0174, CVE-2010-0175, CVE-2010-0176, CVE-2010-0177, CVE-2010-0178, CVE-2010-0179, CVE-2010-0181, CVE-2010-0182

CWE: 310