SuSE 11.1 安全更新:Mozilla Firefox(SAT 修补程序编号 6224)

critical Nessus 插件 ID 58973
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 10.0.4 ESR 版本,修复了各种缺陷和安全问题。

- Mozilla 开发人员已发现并修复 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2012-20)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

Christian Holler 报告了一个影响 Firefox 11 的内存安全问题。(CVE-2012-0468)

Bob Clary、Christian Holler、Brian Hackett、Bobby Holley、Gary Kwong、Hilary Hall、Honza Bambas、Jesse Ruderman、Julian Seward、and Olli Pettay 报告了影响 Firefox ESR 和 Firefox 11 的内存安全问题和崩溃。(CVE-2012-0467)

- OUSPG 的安全研究人员 Aki Helin 在使用地址审查器工具时,发现 indexedDB 的 IDBKeyRange 在被销毁前仍留在 XPConnect 哈希表中,而不是被取消链接。因此在被销毁时,将造成可能被利用的释放后使用缺陷。(MFSA 2012-22 / CVE-2012-0469)

- OUSPG 的安全研究人员 Atte Kettunen 在使用地址审查器工具时,在 gfxImageSurface 中发现了一个堆损坏,可能造成无效释放和远程执行代码。这是因为 graphics 值在不同数字系统间传递而产生的浮点错误造成的。(MFSA 2012-23 / CVE-2012-0470)

- Opera Software 的 Anne van Kesteren 发现了一个多八位编码问题,在处理某些多字节字符集时,该问题将破坏下列八进制数。这可导致用户容易在恶意构建的页面中受到跨站脚本 (XSS) 攻击。(MFSA 2012-24 / CVE-2012-0471)

- 据安全研究公司 iDefense 报告,team509 的研究人员 wushi 在禁用了硬件加速或使用不兼容的视频驱动程序的 Windows Vista 和 Windows 7 系统中发现了内存损坏。导致这一问题的原因是使用 cairo-dwrite 尝试在不支持的代码路径中渲染字体。
此损坏可能被利用来造成受影响的系统崩溃。(MFSA 2012-25 / CVE-2012-0472)

- Mozilla 社区成员 Matias Juntunen 在 WebGLBuffer 中发现一个错误,表现为 FindMaxElementInSubArray 从 FindMaxUshortElement 接收错误的模板参数。此缺陷导致在 WebGL.drawElements 内错误地计算出最大索引,从而允许读取非法视频内存。(MFSA 2012-26 / CVE-2012-0473)

- 据安全研究人员 Jordi Chancel 和 Eddy Bordi 报告,他们可以造成页面加载短路以显示非窗口中地址栏内加载的站点的地址。安全研究人员 Chris McGowen 独立报告了同一个缺陷,并进一步证实该缺陷可造成从攻击者的站点加载脚本,从而使用户容易受到跨站脚本 (XSS) 攻击。(MFSA 2012-27 / CVE-2012-0474)

- 据安全研究人员 Simone Fabiano 报告,如果在 Web 服务器上非标准端口中为 Web 流量打开跨站 XHR 或 WebSocket,同时使用 IPv6 地址,并且该 IPv6 地址中至少包含两个连续的 16 位零字段,则浏览器将发送有歧义的原始标头。如果有一个原始访问控制列表使用 IPv6 文字,则可利用此问题在服务器上绕过这些访问控制。(MFSA 2012-28 / CVE-2012-0475)

- 安全研究人员 Masato Kinugawa 发现在解码 ISO-2022-KR 和 ISO-2022-CN 字符集期间,大约 1024 个字节的字符处理不当,或者字节翻倍,或者删除字节。在某些页面中,攻击者可能可以填补页面的输出,以使这些错误在适当的位置出现,从而影响页面的结构,从而造成跨站脚本 (XSS) 注入。(MFSA 2012-29 / CVE-2012-0477)

- Mozilla 社区成员 Ms2ger 发现 texImage2D 对任意对象使用 JSVAL_TO_OBJECT 时,WebGL 出现图像渲染问题。这可造成恶意构建的网页崩溃。尽管没有证据表明可直接利用此问题,但存在远程代码执行的可能性。(MFSA 2012-30 / CVE-2012-0478)

- Google 安全团队的 Mateusz Jurczyk 发现,使用地址审查器工具时 OpenType 审查器中存在一个差一错误。这可导致在解析期间执行未初始化的函数指针以及对其进行越界读取,还可能造成远程执行代码。(MFSA 2012-31 / CVE-2011-3062)

- 据安全研究人员 Daniel Divricean 报告,处理 JavaScript 错误时存在一个缺陷,可泄漏 JavaScript 文件的文件名及其在服务器上的位置,从而导致无意间泄露信息和矢量,为进一步的攻击创造机会。(MFSA 2012-32 / CVE-2011-1187)

- 据安全研究人员 Jeroen van der Gun 报告,如果通过 HTTPS 加载 RSS 或 Atom XML 无效内容,地址栏将更新以显示所加载资源的新位置(包括 SSL 指示符),而主窗口仍显示以前加载的内容。可利用此缺陷执行钓鱼攻击,恶意页面可假冒其他貌似安全的站点的身份。(MFSA 2012-33 / CVE-2012-0479)

解决方案

应用 SAT 修补程序编号 6224。

另见

http://www.mozilla.org/security/announce/2012/mfsa2012-20.html

http://www.mozilla.org/security/announce/2012/mfsa2012-22.html

http://www.mozilla.org/security/announce/2012/mfsa2012-23.html

http://www.mozilla.org/security/announce/2012/mfsa2012-24.html

http://www.mozilla.org/security/announce/2012/mfsa2012-25.html

http://www.mozilla.org/security/announce/2012/mfsa2012-26.html

http://www.mozilla.org/security/announce/2012/mfsa2012-27.html

http://www.mozilla.org/security/announce/2012/mfsa2012-28.html

http://www.mozilla.org/security/announce/2012/mfsa2012-29.html

http://www.mozilla.org/security/announce/2012/mfsa2012-30.html

http://www.mozilla.org/security/announce/2012/mfsa2012-31.html

http://www.mozilla.org/security/announce/2012/mfsa2012-32.html

http://www.mozilla.org/security/announce/2012/mfsa2012-33.html

https://bugzilla.novell.com/show_bug.cgi?id=758408

http://support.novell.com/security/cve/CVE-2011-1187.html

http://support.novell.com/security/cve/CVE-2011-3062.html

http://support.novell.com/security/cve/CVE-2012-0467.html

http://support.novell.com/security/cve/CVE-2012-0468.html

http://support.novell.com/security/cve/CVE-2012-0469.html

http://support.novell.com/security/cve/CVE-2012-0470.html

http://support.novell.com/security/cve/CVE-2012-0471.html

http://support.novell.com/security/cve/CVE-2012-0472.html

http://support.novell.com/security/cve/CVE-2012-0473.html

http://support.novell.com/security/cve/CVE-2012-0474.html

http://support.novell.com/security/cve/CVE-2012-0475.html

http://support.novell.com/security/cve/CVE-2012-0477.html

http://support.novell.com/security/cve/CVE-2012-0478.html

http://support.novell.com/security/cve/CVE-2012-0479.html

插件详情

严重性: Critical

ID: 58973

文件名: suse_11_firefox-201204-120426.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2012/5/3

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:MozillaFirefox, p-cpe:/a:novell:suse_linux:11:MozillaFirefox-translations, p-cpe:/a:novell:suse_linux:11:libfreebl3, p-cpe:/a:novell:suse_linux:11:libfreebl3-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss, p-cpe:/a:novell:suse_linux:11:mozilla-nss-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/4/26

参考资料信息

CVE: CVE-2011-1187, CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0472, CVE-2012-0473, CVE-2012-0474, CVE-2012-0475, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479