SuSE 10 安全更新:Mozilla Firefox(ZYPP 修补程序编号 8269)

critical Nessus 插件 ID 62096

简介

远程 SuSE 10 主机缺少与安全有关的修补程序。

描述

MozillaFirefox 已升级到 10.0.7ESR 版本,修复了许多缺陷和安全问题。

现已解决以下安全问题:

- Mozilla 开发人员已发现并修复 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2012-57)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- Gary Kwong、Christian Holler、Jesse Ruderman、Steve Fink、Bob Clary、Andrew Sutherland 和 Jason Smith 报告了影响 Firefox 14 的内存安全问题和崩溃。(CVE-2012-1971)

- Gary Kwong、Christian Holler、Jesse Ruderman、John Schoenick、Vladimir Vukicevic 和 Daniel Holbert 报告了影响 Firefox ESR 10 和 Firefox 14 的内存安全问题和崩溃。(CVE-2012-1970)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 发现了使用地址审查器工具的一系列释放后使用问题。
其中许多问题可能被利用,导致远程代码执行。(MFSA 2012-58)

o nsHTMLEditor::CollapseAdjacentTextNodes 中的释放后使用堆内存 CVE-2012-1972:o nsObjectLoadingContent::LoadObject 中的释放后使用堆内存 CVE-2012-1973:o gfxTextRun::CanBreakLineBefore 中的释放后使用堆内存 CVE-2012-1974:o PresShell::CompleteMove 中的放后使用堆内存 CVE-2012-1975 o nsHTMLSelectElement::SubmitNamesValues 中的释放后使用堆内存 CVE-2012-1976:o MediaStreamGraphThreadRunnable::Run() 中的释放后使用堆内存 CVE-2012-3956:o nsBlockFrame::MarkLineDirty 中的堆缓冲区溢出 CVE-2012-3957:o nsHTMLEditRules::DeleteNonTableElements 中的释放后使用堆内存 CVE-2012-3958:o nsRangeUpdater::SelAdjDeleteNode 中的释放后使用堆内存 CVE-2012-3959:o mozSpellChecker::SetCurrentDictionary 中的释放后使用堆内存 CVE-2012-3960:o RangeData::~RangeData 中的释放后使用堆内存 CVE-2012-3961 o 文本运行中的错误迭代器 CVE-2012-3962 o js::gc::MapAllocToTraceKind 中的释放后使用 CVE-2012-3963 o gfxTextRun::GetUserData 中的释放后使用堆内存 READ 8 CVE-2012-3964:* MFSA 2012-59 / CVE-2012-1956:安全研究人员 Mariusz Mlynski 报告可能使用 Object.defineProperty 遮挡位置对象。此漏洞可被用于混淆插件的当前位置,从而可能允许发动跨站脚本 (XSS) 攻击。

- 安全研究人员 Mariusz Mlynski 报告,页面打开新的选项卡时,随后可打开一个可导航至 chrome 特权页面 about:newtab 的窗口。在 about:newtab 加载后,特殊上下文可能被用来升级权限,导致在恶意构建的攻击中对本地系统执行任意代码。(MFSA 2012-60 / CVE-2012-3965)

- 安全研究人员 Frederic Hoguin 报告了两个与图标 (.ICO) 格式文件中嵌入的位图 (.BMP) 格式图像的解码相关的问题。在处理位图图像的负“height”标头值时,可能会发生内存损坏,从而允许攻击者写入随机内存并导致崩溃。此崩溃可能被利用。(MFSA 2012-61 / CVE-2012-3966)

- 安全研究人员 miaubiz 使用地址审查器工具发现了两个 WebGL 问题。第一个问题是 WebGL 着色器在销毁后被调用时发生的释放后使用。第二个问题揭露 Linux 上的 Mesa 驱动程序问题,这会导致潜在可利用的崩溃。(MFSA 2012-62)

o

访问器删除了释放后使用的 webgl 片段着色器 CVE-2012-3968:o

在所有驱动程序中,Mesa 中使用 16 个以上的采样器 Uniform 时,使用可从数个值中选择的 4 字节值对堆栈乱写 CVE-2012-3967

- 安全研究人员 Arthur Gerkis 使用地址审查器工具发现两个与可缩放矢量图形 (SVG) 文件有关的问题。第一个问题是要作为有符号的 32 位整数存储的两个值之和太大时,Gecko 的 SVG 过滤器代码中存在缓冲区溢出,导致函数写入超出阵列的末尾。第二个问题是具有“requiredFeatures”属性的元素在文档之间移动时,出现释放后使用。在该情况下,“requiredFeatures”值的内部表示可能提早释放。这两个问题都可能被利用。(MFSA 2012-63)

o

nsSVGFEMorphologyElement::Filter 中的堆缓冲区溢出 CVE-2012-3969:o

nsTArray_base::Length() 中的释放后使用堆内存 CVE-2012-3970

- 使用地址审查器工具,Mozilla 安全研究人员 Christoph Diehl 发现与 Mozilla 产品所使用的 Graphite 2 库有关的两个内存损坏问题。这两个问题都可能导致潜在可利用的崩溃。这些问题已在 Graphite 2 库中修复,该库已针对 Mozilla 产品更新。(MFSA 2012-64 / CVE-2012-3971)

- 安全研究人员 Nicolas Gregoire 使用地址审查器工具发现 XSLT 的 format-number 功能存在越界读取,这可能导致数据格式化不准确和信息泄漏。此漏洞不是直接可利用的。(MFSA 2012-65 / CVE-2012-3972)

- Mozilla 安全研究人员 Mark Goodwin 发现 Firefox 开发人员工具的调试程序有问题。如果远程调试禁用,但实验性 HTTPMonitor 扩展已经安装并启用,远程用户可以通过 HTTPMonitor 使用的端口连接并使用远程调试服务。远程启用的标记已经添加,用于解决此问题并关闭端口,除非调试已明确启用。(MFSA 2012-66 / CVE-2012-3973)

- 安全研究人员 Masato Kinugawa 报告,如果将构建的可执行文件放到 Windows 文件系统的根分区中,Firefox 和 Thunderbird 安装程序将在标准安装后启动此程序,而不是 Firefox 或 Thunderbird,并以用户的权限运行此程序。(MFSA 2012-67 / CVE-2012-3974)

- 安全研究人员 vsemozhetbyt 报告,当 DOMParser 用于解析 Firefox 扩展中的文本/html 数据时,将会加载此 HTML 数据中链接的资源。如果扩展中正在解析的数据不受信任,可能导致信息泄漏,并且可能与其他攻击结合成为可利用的漏洞。(MFSA 2012-68 / CVE-2012-3975)

- 安全研究人员 Mark Poticha 报告了一个问题:地址栏中可显示不正确的 SSL 证书信息,在已加载其他站点时显示上一个站点的 SSL 数据。此问题由两个被逐出预期顺序的 onLocationChange 事件所致,可导致显示的证书数据不更新。这可能被用来进行钓鱼攻击,让用户在新的攻击站点上输入表单或其他数据,而地址栏上显示旧站点的凭据。(MFSA 2012-69 / CVE-2012-3976)

- Mozilla 安全研究人员 moz_bug_r_a4 报告,如果 chrome 代码以特定方式调用内容,可能会绕过位置对象中的某些安全检查。这可用于加载受限内容。此问题可与其他问题结合导致可利用的漏洞。(MFSA 2012-70 / CVE-2012-3978)

- Mozilla 开发人员 Blake Kaplan 报告,多处存在对 __android_log_print 的不安全调用。如果恶意网页结合使用 dump() 语句与特殊构建的字符串,可触发可能被利用的崩溃。(MFSA 2012-71 / CVE-2012-3979)

此漏洞只影响 Android 版的 Firefox。

- 安全研究人员 Colby Russell 发现,Web 控制台中的 eval 可使用 chrome 权限执行注入的代码,导致运行特权上下文中的恶意代码。这样,用户调用 Web 控制台时,可通过恶意网页执行任意代码。(MFSA 2012-72 / CVE-2012-3980)

解决方案

应用 ZYPP 修补程序编号 8269。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2012-57/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-58/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-59/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-60/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-61/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-62/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-63/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-64/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-65/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-66/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-67/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-68/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-69/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-70/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-71/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-72/

http://support.novell.com/security/cve/CVE-2012-1956.html

http://support.novell.com/security/cve/CVE-2012-1970.html

http://support.novell.com/security/cve/CVE-2012-1971.html

http://support.novell.com/security/cve/CVE-2012-1972.html

http://support.novell.com/security/cve/CVE-2012-1973.html

http://support.novell.com/security/cve/CVE-2012-1974.html

http://support.novell.com/security/cve/CVE-2012-1975.html

http://support.novell.com/security/cve/CVE-2012-1976.html

http://support.novell.com/security/cve/CVE-2012-3956.html

http://support.novell.com/security/cve/CVE-2012-3957.html

http://support.novell.com/security/cve/CVE-2012-3958.html

http://support.novell.com/security/cve/CVE-2012-3959.html

http://support.novell.com/security/cve/CVE-2012-3960.html

http://support.novell.com/security/cve/CVE-2012-3961.html

http://support.novell.com/security/cve/CVE-2012-3962.html

http://support.novell.com/security/cve/CVE-2012-3963.html

http://support.novell.com/security/cve/CVE-2012-3964.html

http://support.novell.com/security/cve/CVE-2012-3965.html

http://support.novell.com/security/cve/CVE-2012-3966.html

http://support.novell.com/security/cve/CVE-2012-3967.html

http://support.novell.com/security/cve/CVE-2012-3968.html

http://support.novell.com/security/cve/CVE-2012-3969.html

http://support.novell.com/security/cve/CVE-2012-3970.html

http://support.novell.com/security/cve/CVE-2012-3971.html

http://support.novell.com/security/cve/CVE-2012-3972.html

http://support.novell.com/security/cve/CVE-2012-3973.html

http://support.novell.com/security/cve/CVE-2012-3974.html

http://support.novell.com/security/cve/CVE-2012-3975.html

http://support.novell.com/security/cve/CVE-2012-3976.html

http://support.novell.com/security/cve/CVE-2012-3978.html

http://support.novell.com/security/cve/CVE-2012-3979.html

http://support.novell.com/security/cve/CVE-2012-3980.html

插件详情

严重性: Critical

ID: 62096

文件名: suse_firefox-201208-8269.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2012/9/14

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2012/8/30

漏洞发布日期: 2012/8/29

参考资料信息

CVE: CVE-2012-1956, CVE-2012-1970, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3965, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3971, CVE-2012-3972, CVE-2012-3973, CVE-2012-3974, CVE-2012-3975, CVE-2012-3976, CVE-2012-3978, CVE-2012-3979, CVE-2012-3980