RHEL 5 / 6:firefox (RHSA-2012:1088)

critical Nessus 插件 ID 60008

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 firefox 程序包修复了多种安全问题,现在可用于Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Firefox 是一款开源 Web 浏览器。XULRunner 提供用于 Mozilla Firefox 的 XUL Runtime 环境。

包含恶意内容的网页可导致 Firefox 崩溃,或者可能以运行 Firefox 的用户的权限执行任意代码。(CVE-2012-1948、CVE-2012-1951、CVE-2012-1952、CVE-2012-1953、CVE-2012-1954、CVE-2012-1958、CVE-2012-1962、CVE-2012-1967)

恶意网页可绕过同隔离舱安全封装 (SCSW) 并使用 chrome 权限执行任意代码。
(CVE-2012-1959)

Firefox 中上下文菜单功能中的缺陷可允许恶意网站绕过预期限制,并且允许跨站脚本攻击。(CVE-2012-1966)

当拖放到地址栏时,可显示与地址栏中的页面不同的页面,可能使恶意站点或用户更容易执行钓鱼攻击。
(CVE-2012-1950)

在 Firefox 调用 history.forward 和 history.back 的方式中存在一个缺陷,可允许攻击者隐藏恶意 URL,从而可能诱骗用户相信其正在查看受信任的站点。(CVE-2012-1955)

Firefox 用来解析 feed 源(例如 RSS)的解析器实用工具类别存在一个缺陷,可允许攻击者以运行 Firefox 的用户的权限执行任意 JavaScript。此问题可影响假设类别返回审查过的输入的其他浏览器组件或附件。(CVE-2012-1957)

在 Firefox 处理 X-Frame-Options 标头的方式中存在缺陷,可允许恶意网站执行点击劫持攻击。(CVE-2012-1961)

在 Firefox 生成内容安全策略 (CSP) 报告的方式中存在缺陷,可允许恶意网页窃取受害者的 OAuth 2.0 访问标记和 OpenID 凭据。(CVE-2012-1963)

在 Firefox 处理证书警告的方式中存在缺陷,可允许中间人攻击者创建特别构建的警告,从而诱骗用户接受任意证书为信任的证书。
(CVE-2012-1964)

在 Firefox 处理 feed:javascript URL 的方式中存在缺陷,可允许绕过输出过滤,从而造成跨站脚本攻击。(CVE-2012-1965)

Red Hat Enterprise Linux 5 和 6 的 nss 更新 RHBA-2012:0337 缓解了 CVE-2011-3389 缺陷的影响。由于兼容性原因,此更新在 nss 程序包中默认保持禁用。此更新使 Firefox 默认启用缓解。在启动 Firefox 之前,将 NSS_SSL_CBC_RANDOM_IV 环境变量设置为 0 可将其禁用。(BZ#838879)

有关这些缺陷的技术详细信息,请参阅 Firefox 10.0.6 ESR 的 Mozilla 安全公告。在本勘误表的“参考”部分可以找到 Mozilla 公告的链接。

Red Hat 在此感谢 Mozilla 项目报告这些问题。上游感谢这些问题的原始报告者 Benoit Jacob、Jesse Ruderman、Christian Holler、Bill McCloskey、Abhishek Arya、Arthur Gerkis、Bill Keese、moz_bug_r_a4、Bobby Holley、Code Audit Labs、Mariusz Mlynski、Mario Heiderich、Frédéric Buclin、Karthikeyan Bhargavan、Matt McCutchen、Mario Gomes 和 Soroush Dalili。

所有 Firefox 用户应升级这些更新后的程序包,其中包含已修正了这些问题的 Firefox 版本 10.0.6 ESR。安装更新后,必须重新启动 Firefox 才能使更改生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?a134523f

https://access.redhat.com/errata/RHBA-2012:0337

https://access.redhat.com/errata/RHSA-2012:1088

https://access.redhat.com/security/cve/cve-2012-1948

https://access.redhat.com/security/cve/cve-2012-1967

https://access.redhat.com/security/cve/cve-2012-1961

https://access.redhat.com/security/cve/cve-2012-1964

https://access.redhat.com/security/cve/cve-2012-1953

https://access.redhat.com/security/cve/cve-2012-1952

https://access.redhat.com/security/cve/cve-2012-1951

https://access.redhat.com/security/cve/cve-2012-1957

https://access.redhat.com/security/cve/cve-2012-1963

https://access.redhat.com/security/cve/cve-2012-1955

https://access.redhat.com/security/cve/cve-2012-1954

https://access.redhat.com/security/cve/cve-2012-1962

https://access.redhat.com/security/cve/cve-2012-1959

https://access.redhat.com/security/cve/cve-2012-1958

https://access.redhat.com/security/cve/cve-2012-1966

https://access.redhat.com/security/cve/cve-2012-1950

https://access.redhat.com/security/cve/cve-2012-1965

插件详情

严重性: Critical

ID: 60008

文件名: redhat-RHSA-2012-1088.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2012/7/18

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:firefox, p-cpe:/a:redhat:enterprise_linux:firefox-debuginfo, p-cpe:/a:redhat:enterprise_linux:xulrunner, p-cpe:/a:redhat:enterprise_linux:xulrunner-debuginfo, p-cpe:/a:redhat:enterprise_linux:xulrunner-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.3

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/7/17

漏洞发布日期: 2012/7/18

参考资料信息

CVE: CVE-2012-1948, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965, CVE-2012-1966, CVE-2012-1967

RHSA: 2012:1088