openSUSE 安全更新:MozillaFirefox (MozillaFirefox-3688)

high Nessus 插件 ID 53769

简介

远程 openSUSE 主机缺少安全更新。

描述

Mozilla Firefox 已更新到 Update 3.6.13 以修复多个安全问题。

MFSA 2010-74:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

Jesee Ruderman、Andreas Gal、Nils 和 Brian Hackett 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。
(CVE-2010-3776) Igor Bukanov 报告了仅在 Firefox 3.6 中修复的内存安全问题。(CVE-2010-3777) Jesse Ruderman 报告了仅影响 Firefox 3.5 的崩溃。(CVE-2010-3778)

MFSA 2010-75 / CVE-2010-3769:据 Dirk Heinrich 报告,在 Windows 平台上使用极长字符串调用 document.write() 时,换行例程尝试处理该字符串以进行显示时可导致缓冲区溢出。此类情况将触发超出数组结尾的无效读取,从而导致崩溃,攻击者可能利用此崩溃在受害者的计算机上运行任意代码。

MFSA 2010-76 / CVE-2010-3771:安全研究人员 echo 报告网页可能打开位置为 about:blank 的窗口,然后将 <isindex> 元素注入该页面,其提交时会重定向至 chrome: 文档。此缺陷的影响是,原始网页最终将引用一个拥有 chrome 权限的对象(即打开的窗口),其可被利用于执行权限升级攻击。

Mozilla 安全研究人员 moz_bug_r_a4 提供了概念验证代码,演示了如何利用上述漏洞以 chrome 权限来运行任意代码。

MFSA 2010-77 / CVE-2010-3772:team509 的安全研究人员 wushi 报告当 XUL 树在 <treechildren> 元素中嵌套了 HTML <div> 元素时,尝试在 XUL 树中显示内容的代码会错误地将 <div> 元素视为其下面的树内容的父节点,导致为子内容计算的索引不正确。后续数组运算中使用了这些不正确的索引,导致写入数据超过分配的缓冲区末尾。攻击者可利用此问题导致受害者的浏览器崩溃,并在受害者的计算机上运行任意代码。

MFSA 2010-78 / CVE-2010-3768:Mozilla 添加了 OTS 字体审查库,用于防止可下载的字体受到底层操作系统字体代码中的漏洞攻击。该库可以缓解由 Red Hat 安全响应团队成员 Marc Schoenefeld 和 Mozilla 安全研究人员 Christoph Diehl 报告的若干问题。

MFSA 2010-79 / CVE-2010-3775:据安全研究人员 Gregory Fleischer 报告,通过 data:URL 加载 Java LiveConnect 脚本时(通过元刷新重定向),使用错误的安全主体创建生成的插件对象,从而获得升级的权限(例如读取本地文件、启动进程和创建网络连接的能力)。

MFSA 2010-80 / CVE-2010-3766:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,不必通知负责各种 DOM 遍历的迭代器对象即可修改 nsDOMAttribute 节点。此缺陷可以导致不一致的状态,在这种状态下,迭代器指向其认为属于 DOM 一部分的对象,但实际指向的却是其他某个对象。如果已删除了此类对象,并由系统回收了其内存,则可以使用该迭代器调用攻击者控制的内存。

MFSA 2010-81 / CVE-2010-3767:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,JavaScript 数组容易受到整数溢出漏洞的攻击。据报告演示,可以构造包含大量项目的数组,这样当分配了内存以存储数组项目时,用于计算缓冲区大小的整数值将溢出,从而导致分配的缓冲区太小。随后使用该数组对象可导致数据写入超过缓冲区末尾,从而造成内存损坏。

MFSA 2010-82 / CVE-2010-3773:据 Mozilla 安全研究人员 moz_bug_r_a4 报告,可以绕开 CVE-2010-0179 的修复,从而使用 chrome 权限执行任意 JavaScript。

MFSA 2010-83 / CVE-2010-3774:据 Google 安全研究人员 Michal Zalewski 报告,打开窗口并访问可以导致网络或证书错误的网站时,打开的网站可以访问打开的窗口中的文档并注入任意内容。攻击者可以利用此缺陷冒充位置栏,并诱使用户使其认为访问的网站并非实际网站。

MFSA 2010-84 / CVE-2010-3770:据安全研究人员 Yosuke Hasegawa 和 Masatoshi Kimura 报告,x-mac-arabic、x-mac-farsi 和 x-mac-hebrew 字符编码容易受到 XSS 的攻击,因为某些字符在通过渲染引擎进行显示时将转换为尖括号。如果使用这些字符编码的网站的脚本过滤代码无法过滤掉这些特定字符,则可能遭受脚本注入攻击。

解决方案

更新受影响的 MozillaFirefox 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=657016

插件详情

严重性: High

ID: 53769

文件名: suse_11_2_MozillaFirefox-101213.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2011/5/5

最近更新时间: 2021/1/14

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2010/12/13

参考资料信息

CVE: CVE-2010-0179, CVE-2010-3766, CVE-2010-3767, CVE-2010-3768, CVE-2010-3769, CVE-2010-3770, CVE-2010-3771, CVE-2010-3772, CVE-2010-3773, CVE-2010-3774, CVE-2010-3775, CVE-2010-3776, CVE-2010-3777, CVE-2010-3778