FreeBSD:mozilla -- 多种漏洞 (6e5a9afd-12d3-11e2-b47d-c8600054b392)

critical Nessus 插件 ID 62490
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

Mozilla 项目报告:

MFSA 2012-74 - 多项内存安全危害 (rv:16.0/ rv:10.0.8)

MFSA 2012-75 select 元素持久性允许进行攻击

MFSA 2012-76 设置 document.domain 之后继续访问最初起源

MFSA 2012-77 一些 DOMWindowUtils 方法绕过安全检查

MFSA 2012-78 阅读模式页面具有 chrome 权限

MFSA 2012-79 全屏和历史记录导航的 DOS 和崩溃

MFSA 2012-80 使用 instanceof 运算符时因转换无效而发生的崩溃

MFSA 2012-81 GetProperty 函数可绕过安全检查

MFSA 2012-82 可通过插件访问的顶部对象和位置属性

MFSA 2012-83 Chrome 对象封装程序 (COW) 不禁止访问特权函数或属性

MFSA 2012-84 通过 location.hash 进行的欺骗和脚本注入

MFSA 2012-85 使用地址审查器时发现释放后使用、缓冲区溢出和越界读取问题

MFSA 2012-86 使用地址审查器时发现的堆内存损坏问题

MFSA 2012-87 IME State Manager 中的释放后使用

MFSA 2012-88 多项内存安全危害 (rv:16.0.1)

MFSA 2012-89 defaultValue 安全检查未应用

解决方案

更新受影响的程序包。

另见

https://www.mozilla.org/en-US/security/known-vulnerabilities/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-74/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-75/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-76/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-77/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-78/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-82/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-84/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-85/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-86/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-87/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-88/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-89/

http://www.nessus.org/u?69f30d6e

插件详情

严重性: Critical

ID: 62490

文件名: freebsd_pkg_6e5a9afd12d311e2b47dc8600054b392.nasl

版本: 1.15

类型: local

发布时间: 2012/10/11

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:firefox, p-cpe:/a:freebsd:freebsd:libxul, p-cpe:/a:freebsd:freebsd:linux-firefox, p-cpe:/a:freebsd:freebsd:linux-seamonkey, p-cpe:/a:freebsd:freebsd:linux-thunderbird, p-cpe:/a:freebsd:freebsd:seamonkey, p-cpe:/a:freebsd:freebsd:thunderbird, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/10/10

漏洞发布日期: 2012/10/9

可利用的方式

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参考资料信息

CVE: CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3987, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-4190, CVE-2012-4191, CVE-2012-4192, CVE-2012-4193