RHEL 5 / 6:firefox (RHSA-2012:1088)

medium Nessus 插件 ID 60008

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 firefox 程序包修复了多种安全问题,现在可用于Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Firefox 是一款开源 Web 浏览器。XULRunner 提供用于 Mozilla Firefox 的 XUL Runtime 环境。

包含恶意内容的网页可导致 Firefox 崩溃,或者可能以运行 Firefox 的用户的权限执行任意代码。(CVE-2012-1948、CVE-2012-1951、CVE-2012-1952、CVE-2012-1953、CVE-2012-1954、CVE-2012-1958、CVE-2012-1962、CVE-2012-1967)

恶意网页可绕过同隔离舱安全封装 (SCSW) 并使用 chrome 权限执行任意代码。
(CVE-2012-1959)

Firefox 中上下文菜单功能中的缺陷可允许恶意网站绕过预期限制,并且允许跨站脚本攻击。(CVE-2012-1966)

当拖放到地址栏时,可显示与地址栏中的页面不同的页面,可能使恶意站点或用户更容易执行钓鱼攻击。
(CVE-2012-1950)

在 Firefox 调用 history.forward 和 history.back 的方式中存在一个缺陷,可允许攻击者隐藏恶意 URL,从而可能诱骗用户相信其正在查看受信任的站点。(CVE-2012-1955)

Firefox 用来解析 feed 源(例如 RSS)的解析器实用工具类别存在一个缺陷,可允许攻击者以运行 Firefox 的用户的权限执行任意 JavaScript。此问题可影响假设类别返回审查过的输入的其他浏览器组件或附件。(CVE-2012-1957)

在 Firefox 处理 X-Frame-Options 标头的方式中存在缺陷,可允许恶意网站执行点击劫持攻击。(CVE-2012-1961)

在 Firefox 生成内容安全策略 (CSP) 报告的方式中存在缺陷,可允许恶意网页窃取受害者的 OAuth 2.0 访问标记和 OpenID 凭据。(CVE-2012-1963)

在 Firefox 处理证书警告的方式中存在缺陷,可允许中间人攻击者创建特别构建的警告,从而诱骗用户接受任意证书为信任的证书。
(CVE-2012-1964)

在 Firefox 处理 feed:javascript URL 的方式中存在缺陷,可允许绕过输出过滤,从而造成跨站脚本攻击。(CVE-2012-1965)

Red Hat Enterprise Linux 5 和 6 的 nss 更新 RHBA-2012:0337 缓解了 CVE-2011-3389 缺陷的影响。由于兼容性原因,此更新在 nss 程序包中默认保持禁用。此更新使 Firefox 默认启用缓解。在启动 Firefox 之前,将 NSS_SSL_CBC_RANDOM_IV 环境变量设置为 0 可将其禁用。(BZ#838879)

有关这些缺陷的技术详细信息,请参阅 Firefox 10.0.6 ESR 的 Mozilla 安全公告。在本勘误表的“参考”部分可以找到 Mozilla 公告的链接。

Red Hat 在此感谢 Mozilla 项目报告这些问题。上游感谢这些问题的原始报告者 Benoit Jacob、Jesse Ruderman、Christian Holler、Bill McCloskey、Abhishek Arya、Arthur Gerkis、Bill Keese、moz_bug_r_a4、Bobby Holley、Code Audit Labs、Mariusz Mlynski、Mario Heiderich、Frédéric Buclin、Karthikeyan Bhargavan、Matt McCutchen、Mario Gomes 和 Soroush Dalili。

所有 Firefox 用户应升级这些更新后的程序包,其中包含已修正了这些问题的 Firefox 版本 10.0.6 ESR。安装更新后,必须重新启动 Firefox 才能使更改生效。

解决方案

更新受影响的程序包。

另见

http://www.mozilla.org/security/known-vulnerabilities/firefoxESR.html

http://www.nessus.org/u?ca8b67bf

https://access.redhat.com/errata/RHSA-2012:1088

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=838879

https://bugzilla.redhat.com/show_bug.cgi?id=840201

https://bugzilla.redhat.com/show_bug.cgi?id=840203

https://bugzilla.redhat.com/show_bug.cgi?id=840205

https://bugzilla.redhat.com/show_bug.cgi?id=840206

https://bugzilla.redhat.com/show_bug.cgi?id=840207

https://bugzilla.redhat.com/show_bug.cgi?id=840208

https://bugzilla.redhat.com/show_bug.cgi?id=840211

https://bugzilla.redhat.com/show_bug.cgi?id=840212

https://bugzilla.redhat.com/show_bug.cgi?id=840214

https://bugzilla.redhat.com/show_bug.cgi?id=840215

https://bugzilla.redhat.com/show_bug.cgi?id=840220

https://bugzilla.redhat.com/show_bug.cgi?id=840222

https://bugzilla.redhat.com/show_bug.cgi?id=840225

https://bugzilla.redhat.com/show_bug.cgi?id=840259

https://rhn.redhat.com/errata/RHBA-2012-0337.html

插件详情

严重性: Medium

ID: 60008

文件名: redhat-RHSA-2012-1088.nasl

版本: 1.26

类型: local

代理: unix

发布时间: 2012/7/18

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2012-1967

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2012-1966

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:firefox, p-cpe:/a:redhat:enterprise_linux:xulrunner, p-cpe:/a:redhat:enterprise_linux:xulrunner-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/7/17

漏洞发布日期: 2012/7/18

参考资料信息

CVE: CVE-2012-1948, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965, CVE-2012-1966, CVE-2012-1967

CWE: 416, 79

RHSA: 2012:1088