Ubuntu 10.04 LTS / 11.04 / 11.10 / 12.04 LTS:firefox 漏洞 (USN-1430-1)

critical Nessus 插件 ID 58922
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

Bob Clary、Christian Holler、Brian Hackett、Bobby Holley、Gary Kwong、Hilary Hall、Honza Bambas、Jesse Ruderman、Julian Seward 和 Olli Pettay 发现了若干影响 Firefox 的内存安全问题。如果用户受到诱骗打开特别构建的页面,则攻击者可利用这些问题通过应用程序崩溃来造成拒绝服务,或者可能以调用 Firefox 的用户的权限执行任意代码。(CVE-2012-0467、CVE-2012-0468)

Aki Helin 在 XPConnect 中发现一个释放后使用漏洞。攻击者可能利用该漏洞,以调用 Firefox 的用户的权限执行任意代码。(CVE-2012-0469)

Atte Kettunen 发现无效的释放导致 gfxImageSurface 中的堆损坏。如果用户受到诱骗打开恶意可缩放矢量图形 (SVG) 图像文件,则攻击者可利用这些问题通过应用程序崩溃来造成拒绝服务,或者可能以调用 Firefox 的用户的权限执行任意代码。(CVE-2012-0470)

Anne van Kesteren 发现了一个通过多字节内容处理错误造成的潜在跨站脚本 (XSS) 漏洞。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。
(CVE-2012-0471)

Matias Juntunen 发现了 Firefox 的 WebGL 实现中的一个可能允许读取非法视频内存的漏洞。攻击者可能利用此漏洞,通过应用程序崩溃来造成拒绝服务。(CVE-2012-0473)

Jordi Chancel、Eddy Bordi 和 Chris McGowen 发现 Firefox 允许地址栏显示与用户要访问的网站不同的网站。这样可能使用户容易遭受跨站脚本 (XSS) 攻击。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。
(CVE-2012-0474)

Simone Fabiano 发现 Firefox 在连接到 IPv6 网站时未始终发送正确的源标头。攻击者可能会利用此问题来绕过预期访问控制。
(CVE-2012-0475)

Masato Kinugawa 发现在 ISO-2022-KR 和 ISO-2022-CN 字符集的解码期间可进行跨站脚本 (XSS) 注入。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。(CVE-2012-0477)

已发现使用 WebGL 来渲染的某些图像可导致 Firefox 崩溃。如果用户受到诱骗打开特别构建的页面,攻击者可利用此问题通过应用程序崩溃造成拒绝服务,或者可能以调用 Firefox 的用户的权限执行代码。(CVE-2012-0478)

Mateusz Jurczyk 在 OpenType 审查器中发现一个差一错误。如果用户受到诱骗打开特别构建的页面,攻击者可利用此问题通过应用程序崩溃造成拒绝服务,或者可能以调用 Firefox 的用户的权限执行代码。(CVE-2011-3062)

Daniel Divricean 发现对 JavaScript 错误的错误处理中存在一个缺陷,可能会泄漏服务器上 JavaScript 文件的文件名和位置。这样可能会导致无意的信息泄露和可供后续攻击的矢量。
(CVE-2011-1187)

Jeroen van der Gun 在 Firefox 处理 RSS 和 Atom 源的方式中发现了一个漏洞。通过 HTTPS 加载的无效 RSS 或 ATOM 内容可导致将位置栏更新为此内容的地址,而主窗口仍然显示之前加载的内容。攻击者可能会利用此漏洞来进行钓鱼攻击。(CVE-2012-0479)。

解决方案

更新受影响的 firefox 程序包。

另见

https://usn.ubuntu.com/1430-1/

插件详情

严重性: Critical

ID: 58922

文件名: ubuntu_USN-1430-1.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2012/4/30

最近更新时间: 2019/9/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:firefox, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/4/27

漏洞发布日期: 2011/3/10

参考资料信息

CVE: CVE-2011-1187, CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0473, CVE-2012-0474, CVE-2012-0475, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479

USN: 1430-1