SuSE 10 安全更新:Mozilla Firefox(ZYPP 修补程序编号 8381)

critical Nessus 插件 ID 63091

简介

远程 SuSE 10 主机缺少与安全有关的修补程序。

描述

Mozilla Firefox 已更新到 10.0.11 ESR 安全版本,修复了各种缺陷和安全问题。

- 安全研究人员 miaubiz 通过地址审查器工具发现,随附的软件存在一系列严重的释放后使用、缓冲区溢出和内存损坏问题。这些问题可能被利用,导致远程代码执行。我们还在此感谢 miaubiz 报告了在 Firefox 开发过程中引入的另外两个释放后使用和内存损坏问题,我们已在常规发行之前修复。(MFSA 2012-106)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

以下问题已在 Firefox 17 和 ESR 10.0.11 中修复:

o 在 osx 上加载 html 文件时的释放后使用 (CVE-2012-5830) o Mesa 在某些涉及 level>0 的 texImage2D 调用上崩溃 (CVE-2012-5833) o 整数溢出,无效的写入 w/webgl bufferdata。(CVE-2012-5835)

已在 Firefox 17 中修复以下问题:

o copyTexImage2D 中因指定等级的图像尺寸过大而发生崩溃。(CVE-2012-5838)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno)发现,使用随附软件中的地址审查器工具时,存在一系列释放后使用和缓冲区溢出问题。这些问题可能被利用,导致远程代码执行。我们还在此感谢 Abhishek 报告了在 Firefox 开发过程中引入的其他五个释放后使用、越界读取和缓冲区溢出缺陷,我们已在常规发行之前修复。(MFSA 2012-105)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

以下问题已在 Firefox 17 和 ESR 10.0.11 中修复:

o nsTextEditorState::PrepareEditor 中的释放后使用堆内存 (CVE-2012-4214) o nsPlaintextEditor::FireClipboardEvent 中的释放后使用堆内存 (CVE-2012-4215) o gfxFont::GetFontEntry 中的释放后使用堆内存 (CVE-2012-4216) o nsWindow::OnExposeEvent 中的释放后使用堆内存 (CVE-2012-5829) o gfxShapedWord::CompressedGlyph::IsClusterStart 中的释放后使用堆内存 o CVE-2012-5839 o nsTextEditorState::PrepareEditor 中的释放后使用堆内存。(CVE-2012-5840)

已在 Firefox 17 中修复以下问题:

o XPCWrappedNative::Mark 中的释放后使用堆内存 (CVE-2012-4212) o nsEditor::FindNextLeafNode 中的释放后使用堆内存 (CVE-2012-4213) o nsViewManager::ProcessPendingUpdates 中的释放后使用堆内存 (CVE-2012-4217) o BuildTextRunsScanner::BreakSink::SetBreaks 中的释放后使用堆内存。(CVE-2012-4218)

- 安全研究人员 Mariusz Mlynski 报告,当样式检查器检测到恶意构建的样式表时,HTML 和 CSS 在没有首先进行正确审查之前就可在 chrome 特权上下文中运行。这可能导致执行任意代码。(MFSA 2012-104 / CVE-2012-4210)

- 安全研究人员 Mariusz Mlynski 报告,通过将框架名称属性值设置为“top”的 top.location,二进制插件可访问位置属性。这可能导致通过插件发起跨站脚本 (XSS) 攻击。
(MFSA 2012-103 / CVE-2012-4209)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- 安全研究人员 Masato Kinugawa 报告,在开发人员工具栏中输入脚本时,该脚本具有 chrome 权限的上下文中运行。如果能够说服用户将恶意代码粘贴到开发人员工具栏中,则这一漏洞允许任意代码执行或跨站脚本 (XSS)。(MFSA 2012-102 / CVE-2012-5837)

- 安全研究人员 Masato Kinugawa 发现,在文本中使用 HZ-GB-2312 字符集编码时,“~”字符将破坏区块定界符附近的另一字符。这可导致以 HZ-GB-2312 编码的页面遭受跨站脚本 (XSS) 攻击。(MFSA 2012-101 / CVE-2012-4207)

- Mozilla 开发人员 Bobby Holley 报告,安全封装程序在访问属性时进行过滤,但一旦返回函数,调用程序可在没有进一步安全检查的情况下使用该函数。这会使跨源封装程序受到影响,从而在只应允许读取操作的情况下,对对象进行写入操作。这可能导致跨站脚本 (XSS) 攻击。(MFSA 2012-100 / CVE-2012-5841)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- Mozilla 开发人员 Peter Van der Beken 发现,即使不在 chrome 隔离舱中,同源 XrayWrappers 仍然会暴露 chrome 专属属性。这可能允许 Web 内容获得原本应为 chrome 专属的 DOM 对象的属性。(MFSA 2012-99 / CVE-2012-4208)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- 安全研究人员 Robert Kugler 报告,将 Windows 计算机上特别命名的 DLL 文件通过 Firefox 安装程序置于默认的下载目录时,Firefox 安装程序在启动时将加载该 DLL。当具备管理员权限的帐户运行安装程序时,允许以管理员权限运行下载的 DLL 文件。这可导致从特权帐户执行任意代码。(MFSA 2012-98 / CVE-2012-4206)

- Mozilla 开发人员 Gabor Krizsanits 发现,在沙盒内创建的 XMLHttpRequest 对象具有系统主体而非沙盒主体。通过在沙盒中运行不受信任代码的附加组件进行跨站请求伪造 (CSRF) 或窃取信息。(MFSA 2012-97 / CVE-2012-4205)

- Security-Assessment.com 的安全研究人员 Scott Bell 使用地址审查器工具发现 JavaScript 引擎中的 str_unescape 存在内存损坏。这可能导致任意代码执行。(MFSA 2012-96 / CVE-2012-4204)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- 安全研究人员 [email protected] 报告,如果从 Firefox“新选项卡”页面列表选择 javascript: URL,则该脚本将继承特权“新选项卡”页面的权限。如果能够说服用户保存恶意 javascript: URL 的书签,则这一漏洞允许执行在本地安装的程序。(MFSA 2012-95 / CVE-2012-4203)

- 安全研究人员 Jonathan Stephens 发现,将路径中的 SVG 文本与 CSS 属性的设置相结合,可导致潜在可利用的崩溃。(MFSA 2012-94 / CVE-2012-5836)

- Mozilla 安全研究人员 moz_bug_r_a4 报告,如果由 evalInSandbox 函数所执行的代码设置了 location.href,则 URL 检查可能会获得错误的 subject 主体,从而忽略沙盒的 JavaScript 上下文并获得 evalInSandbox 对象的上下文。
如果用户已安装容易遭受跨站脚本 (XSS) 攻击的附加组件,则这会导致能够发起跨站脚本 (XSS) 攻击或窃取本地文件副本的恶意 Web 内容。(MFSA 2012-93 / CVE-2012-4201)

- OUSPG 的安全研究人员 Atte Kettunen 使用地址审查器工具发现渲染 GIF 格式图像时存在缓冲区溢出。该问题可被利用,导致任意代码执行。(MFSA 2012-92 / CVE-2012-4202)

- Mozilla 开发人员已发现并修复 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2012-91)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

Gary Kwong、Jesse Ruderman、Christian Holler、Bob Clary、Kyle Huey、Ed Morley、Chris Lord、Boris Zbarsky、Julian Seward 和 Bill McCloskey 报告了影响 Firefox 16 的内存安全问题和崩溃。
(CVE-2012-5843)

Jesse Ruderman、Andrew McCreight、Bob Clary 和 Kyle Huey 报告了影响 Firefox ESR 10 和 Firefox 16 的内存安全问题和崩溃。(CVE-2012-5842)

解决方案

应用 ZYPP 修补程序编号 8381。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2012-100/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-101/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-102/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-103/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-104/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-105/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-106/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-91/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-92/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-93/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-94/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-95/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-96/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-97/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-98/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-99/

http://support.novell.com/security/cve/CVE-2012-4201.html

http://support.novell.com/security/cve/CVE-2012-4202.html

http://support.novell.com/security/cve/CVE-2012-4203.html

http://support.novell.com/security/cve/CVE-2012-4204.html

http://support.novell.com/security/cve/CVE-2012-4205.html

http://support.novell.com/security/cve/CVE-2012-4206.html

http://support.novell.com/security/cve/CVE-2012-4207.html

http://support.novell.com/security/cve/CVE-2012-4208.html

http://support.novell.com/security/cve/CVE-2012-4209.html

http://support.novell.com/security/cve/CVE-2012-4210.html

http://support.novell.com/security/cve/CVE-2012-4212.html

http://support.novell.com/security/cve/CVE-2012-4213.html

http://support.novell.com/security/cve/CVE-2012-4214.html

http://support.novell.com/security/cve/CVE-2012-4215.html

http://support.novell.com/security/cve/CVE-2012-4216.html

http://support.novell.com/security/cve/CVE-2012-4217.html

http://support.novell.com/security/cve/CVE-2012-4218.html

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2012-5830.html

http://support.novell.com/security/cve/CVE-2012-5833.html

http://support.novell.com/security/cve/CVE-2012-5835.html

http://support.novell.com/security/cve/CVE-2012-5836.html

http://support.novell.com/security/cve/CVE-2012-5837.html

http://support.novell.com/security/cve/CVE-2012-5838.html

http://support.novell.com/security/cve/CVE-2012-5839.html

http://support.novell.com/security/cve/CVE-2012-5840.html

http://support.novell.com/security/cve/CVE-2012-5841.html

http://support.novell.com/security/cve/CVE-2012-5842.html

http://support.novell.com/security/cve/CVE-2012-5843.html

插件详情

严重性: Critical

ID: 63091

文件名: suse_firefox-20121121-8381.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2012/11/29

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2012/11/23

漏洞发布日期: 2012/11/21

参考资料信息

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4203, CVE-2012-4204, CVE-2012-4205, CVE-2012-4206, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4210, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5837, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843