SuSE 10 安全更新:Mozilla Firefox(ZYPP 修补程序编号 8269)

critical Nessus 插件 ID 62096
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 10 主机缺少与安全有关的修补程序。

描述

MozillaFirefox 已升级到 10.0.7ESR 版本,修复了许多缺陷和安全问题。

现已解决以下安全问题:

- Mozilla 开发人员已发现并修复 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2012-57)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- Gary Kwong、Christian Holler、Jesse Ruderman、Steve Fink、Bob Clary、Andrew Sutherland 和 Jason Smith 报告了影响 Firefox 14 的内存安全问题和崩溃。(CVE-2012-1971)

- Gary Kwong、Christian Holler、Jesse Ruderman、John Schoenick、Vladimir Vukicevic 和 Daniel Holbert 报告了影响 Firefox ESR 10 和 Firefox 14 的内存安全问题和崩溃。(CVE-2012-1970)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 发现了使用地址审查器工具的一系列释放后使用问题。
其中许多问题可能被利用,导致远程代码执行。(MFSA 2012-58)

o nsHTMLEditor::CollapseAdjacentTextNodes 中的释放后使用堆内存 CVE-2012-1972:o nsObjectLoadingContent::LoadObject 中的释放后使用堆内存 CVE-2012-1973:o gfxTextRun::CanBreakLineBefore 中的释放后使用堆内存 CVE-2012-1974:o PresShell::CompleteMove 中的放后使用堆内存 CVE-2012-1975 o nsHTMLSelectElement::SubmitNamesValues 中的释放后使用堆内存 CVE-2012-1976:o MediaStreamGraphThreadRunnable::Run() 中的释放后使用堆内存 CVE-2012-3956:o nsBlockFrame::MarkLineDirty 中的堆缓冲区溢出 CVE-2012-3957:o nsHTMLEditRules::DeleteNonTableElements 中的释放后使用堆内存 CVE-2012-3958:o nsRangeUpdater::SelAdjDeleteNode 中的释放后使用堆内存 CVE-2012-3959:o mozSpellChecker::SetCurrentDictionary 中的释放后使用堆内存 CVE-2012-3960:o RangeData::~RangeData 中的释放后使用堆内存 CVE-2012-3961 o 文本运行中的错误迭代器 CVE-2012-3962 o js::gc::MapAllocToTraceKind 中的释放后使用 CVE-2012-3963 o gfxTextRun::GetUserData 中的释放后使用堆内存 READ 8 CVE-2012-3964:* MFSA 2012-59 / CVE-2012-1956:安全研究人员 Mariusz Mlynski 报告可能使用 Object.defineProperty 遮挡位置对象。此漏洞可被用于混淆插件的当前位置,从而可能允许发动跨站脚本 (XSS) 攻击。

- 安全研究人员 Mariusz Mlynski 报告,页面打开新的选项卡时,随后可打开一个可导航至 chrome 特权页面 about:newtab 的窗口。在 about:newtab 加载后,特殊上下文可能被用来升级权限,导致在恶意构建的攻击中对本地系统执行任意代码。(MFSA 2012-60 / CVE-2012-3965)

- 安全研究人员 Frederic Hoguin 报告了两个与图标 (.ICO) 格式文件中嵌入的位图 (.BMP) 格式图像的解码相关的问题。在处理位图图像的负“height”标头值时,可能会发生内存损坏,从而允许攻击者写入随机内存并导致崩溃。此崩溃可能被利用。(MFSA 2012-61 / CVE-2012-3966)

- 安全研究人员 miaubiz 使用地址审查器工具发现了两个 WebGL 问题。第一个问题是 WebGL 着色器在销毁后被调用时发生的释放后使用。第二个问题揭露 Linux 上的 Mesa 驱动程序问题,这会导致潜在可利用的崩溃。(MFSA 2012-62)

o

访问器删除了释放后使用的 webgl 片段着色器 CVE-2012-3968:o

在所有驱动程序中,Mesa 中使用 16 个以上的采样器 Uniform 时,使用可从数个值中选择的 4 字节值对堆栈乱写 CVE-2012-3967

- 安全研究人员 Arthur Gerkis 使用地址审查器工具发现两个与可缩放矢量图形 (SVG) 文件有关的问题。第一个问题是要作为有符号的 32 位整数存储的两个值之和太大时,Gecko 的 SVG 过滤器代码中存在缓冲区溢出,导致函数写入超出阵列的末尾。第二个问题是具有“requiredFeatures”属性的元素在文档之间移动时,出现释放后使用。在该情况下,“requiredFeatures”值的内部表示可能提早释放。这两个问题都可能被利用。(MFSA 2012-63)

o

nsSVGFEMorphologyElement::Filter 中的堆缓冲区溢出 CVE-2012-3969:o

nsTArray_base::Length() 中的释放后使用堆内存 CVE-2012-3970

- 使用地址审查器工具,Mozilla 安全研究人员 Christoph Diehl 发现与 Mozilla 产品所使用的 Graphite 2 库有关的两个内存损坏问题。这两个问题都可能导致潜在可利用的崩溃。这些问题已在 Graphite 2 库中修复,该库已针对 Mozilla 产品更新。(MFSA 2012-64 / CVE-2012-3971)

- 安全研究人员 Nicolas Gregoire 使用地址审查器工具发现 XSLT 的 format-number 功能存在越界读取,这可能导致数据格式化不准确和信息泄漏。此漏洞不是直接可利用的。(MFSA 2012-65 / CVE-2012-3972)

- Mozilla 安全研究人员 Mark Goodwin 发现 Firefox 开发人员工具的调试程序有问题。如果远程调试禁用,但实验性 HTTPMonitor 扩展已经安装并启用,远程用户可以通过 HTTPMonitor 使用的端口连接并使用远程调试服务。远程启用的标记已经添加,用于解决此问题并关闭端口,除非调试已明确启用。(MFSA 2012-66 / CVE-2012-3973)

- 安全研究人员 Masato Kinugawa 报告,如果将构建的可执行文件放到 Windows 文件系统的根分区中,Firefox 和 Thunderbird 安装程序将在标准安装后启动此程序,而不是 Firefox 或 Thunderbird,并以用户的权限运行此程序。(MFSA 2012-67 / CVE-2012-3974)

- 安全研究人员 vsemozhetbyt 报告,当 DOMParser 用于解析 Firefox 扩展中的文本/html 数据时,将会加载此 HTML 数据中链接的资源。如果扩展中正在解析的数据不受信任,可能导致信息泄漏,并且可能与其他攻击结合成为可利用的漏洞。(MFSA 2012-68 / CVE-2012-3975)

- 安全研究人员 Mark Poticha 报告了一个问题:地址栏中可显示不正确的 SSL 证书信息,在已加载其他站点时显示上一个站点的 SSL 数据。此问题由两个被逐出预期顺序的 onLocationChange 事件所致,可导致显示的证书数据不更新。这可能被用来进行钓鱼攻击,让用户在新的攻击站点上输入表单或其他数据,而地址栏上显示旧站点的凭据。(MFSA 2012-69 / CVE-2012-3976)

- Mozilla 安全研究人员 moz_bug_r_a4 报告,如果 chrome 代码以特定方式调用内容,可能会绕过位置对象中的某些安全检查。这可用于加载受限内容。此问题可与其他问题结合导致可利用的漏洞。(MFSA 2012-70 / CVE-2012-3978)

- Mozilla 开发人员 Blake Kaplan 报告,多处存在对 __android_log_print 的不安全调用。如果恶意网页结合使用 dump() 语句与特殊构建的字符串,可触发可能被利用的崩溃。(MFSA 2012-71 / CVE-2012-3979)

此漏洞只影响 Android 版的 Firefox。

- 安全研究人员 Colby Russell 发现,Web 控制台中的 eval 可使用 chrome 权限执行注入的代码,导致运行特权上下文中的恶意代码。这样,用户调用 Web 控制台时,可通过恶意网页执行任意代码。(MFSA 2012-72 / CVE-2012-3980)

解决方案

应用 ZYPP 修补程序编号 8269。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2012-57/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-58/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-59/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-60/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-61/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-62/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-63/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-64/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-65/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-66/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-67/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-68/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-69/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-70/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-71/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-72/

http://support.novell.com/security/cve/CVE-2012-1956.html

http://support.novell.com/security/cve/CVE-2012-1970.html

http://support.novell.com/security/cve/CVE-2012-1971.html

http://support.novell.com/security/cve/CVE-2012-1972.html

http://support.novell.com/security/cve/CVE-2012-1973.html

http://support.novell.com/security/cve/CVE-2012-1974.html

http://support.novell.com/security/cve/CVE-2012-1975.html

http://support.novell.com/security/cve/CVE-2012-1976.html

http://support.novell.com/security/cve/CVE-2012-3956.html

http://support.novell.com/security/cve/CVE-2012-3957.html

http://support.novell.com/security/cve/CVE-2012-3958.html

http://support.novell.com/security/cve/CVE-2012-3959.html

http://support.novell.com/security/cve/CVE-2012-3960.html

http://support.novell.com/security/cve/CVE-2012-3961.html

http://support.novell.com/security/cve/CVE-2012-3962.html

http://support.novell.com/security/cve/CVE-2012-3963.html

http://support.novell.com/security/cve/CVE-2012-3964.html

http://support.novell.com/security/cve/CVE-2012-3965.html

http://support.novell.com/security/cve/CVE-2012-3966.html

http://support.novell.com/security/cve/CVE-2012-3967.html

http://support.novell.com/security/cve/CVE-2012-3968.html

http://support.novell.com/security/cve/CVE-2012-3969.html

http://support.novell.com/security/cve/CVE-2012-3970.html

http://support.novell.com/security/cve/CVE-2012-3971.html

http://support.novell.com/security/cve/CVE-2012-3972.html

http://support.novell.com/security/cve/CVE-2012-3973.html

http://support.novell.com/security/cve/CVE-2012-3974.html

http://support.novell.com/security/cve/CVE-2012-3975.html

http://support.novell.com/security/cve/CVE-2012-3976.html

http://support.novell.com/security/cve/CVE-2012-3978.html

http://support.novell.com/security/cve/CVE-2012-3979.html

http://support.novell.com/security/cve/CVE-2012-3980.html

插件详情

严重性: Critical

ID: 62096

文件名: suse_firefox-201208-8269.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2012/9/14

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2012/8/30

漏洞发布日期: 2012/8/29

参考资料信息

CVE: CVE-2012-1956, CVE-2012-1970, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3965, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3971, CVE-2012-3972, CVE-2012-3973, CVE-2012-3974, CVE-2012-3975, CVE-2012-3976, CVE-2012-3978, CVE-2012-3979, CVE-2012-3980