openSUSE 安全更新:mozilla-xulrunner191 (mozilla-xulrunner191-4456)

critical Nessus 插件 ID 53779

简介

远程 openSUSE 主机缺少安全更新。

描述

Mozilla XULRunner 1.9.1 已更新到 1.9.1.19 安全版本。

MFSA 2011-12:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。鸣谢

Mozilla 开发人员 Scoobidiver 报告了影响 Firefox 4 和 Firefox 3.6 的内存安全问题 (CVE-2011-0081)

Alcidion 的 Web 开发团队报告了影响 Firefox 4、Firefox 3.6 和 Firefox 3.5 的崩溃。(CVE-2011-0069)

Ian Beer 报告了影响 Firefox 4、Firefox 3.6 和 Firefox 3.5 的崩溃。(CVE-2011-0070)

Mozilla 开发人员 Bob Clary、Henri Sivonen、Marco Bonardo、Mats Palmgren 和 Jesse Ruderman 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。(CVE-2011-0080)

Aki Helin 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。(CVE-2011-0074、CVE-2011-0075)

Ian Beer 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。(CVE-2011-0077、CVE-2011-0078)

Martin Barbella 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。(CVE-2011-0072)

MFSA 2011-13 / CVE-2011-0065 / CVE-2011-0066 / CVE-2011-0073:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告了数个悬摆指针漏洞。

MFSA 2011-14 / CVE-2011-0067:安全研究人员 Paul Stone 报告 Java 小程序可被用于与表单自动填写控件进行模仿交互,并从表单历史记录中窃取条目。

MFSA 2011-18 / CVE-2011-1202:Chrome 安全团队的 Chris Evans 报告称 XSLT generate-id() 函数返回一个字符串,该字符串揭示了内存堆上某个对象的特定有效地址。在某些情况下,此地址是攻击者在利用其他内存损坏缺陷时可用的宝贵信息,其可以使缺陷利用更稳定,或可针对浏览器或操作系统中的缓解功能起效。

解决方案

更新受影响的 mozilla-xulrunner191 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=689281

插件详情

严重性: Critical

ID: 53779

文件名: suse_11_2_mozilla-xulrunner191-110429.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2011/5/5

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:mozilla-xulrunner191, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-other, p-cpe:/a:novell:opensuse:python-xpcom191, cpe:/o:novell:opensuse:11.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/4/29

可利用的方式

CANVAS (White_Phosphorus)

Core Impact

Metasploit (Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnerability)

参考资料信息

CVE: CVE-2011-0065, CVE-2011-0066, CVE-2011-0067, CVE-2011-0069, CVE-2011-0070, CVE-2011-0072, CVE-2011-0073, CVE-2011-0074, CVE-2011-0075, CVE-2011-0077, CVE-2011-0078, CVE-2011-0080, CVE-2011-0081, CVE-2011-1202