Ubuntu 10.04 LTS / 11.10 / 12.04 LTS / 12.10:firefox 回归 (USN-1638-3)

critical Nessus 插件 ID 63145

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

USN-1638-1 修复了 Firefox 中的漏洞。新程序包在 cookie 处理和 User Agent 字符串中引入了若干回归。
此更新修复了该问题。

Gary Kwong、Jesse Ruderman、Christian Holler、Bob Clary、Kyle Huey、Ed Morley、Chris Lord、Boris Zbarsky、Julian Seward、Bill McCloskey 和 Andrew McCreight 发现了影响 Firefox 的多种内存安全问题。如果用户受到诱骗打开特别构建的页面,攻击者可能利用这些问题通过应用程序崩溃造成拒绝服务,或可能以调用 Firefox 的用户权限执行代码。(CVE-2012-5842、CVE-2012-5843)

Atte Kettunen 发现在渲染 GIF 格式图像时存在缓冲区溢出。攻击者可利用这一漏洞,在用户调用 Firefox 时可能会执行任意代码。(CVE-2012-4202)

已发现可以避开 evalInSandbox 函数的 JavaScript 沙盒上下文。如果用户已安装容易遭受跨站脚本 (XSS) 攻击的附加组件,则攻击者可利用这一漏洞发起该攻击,或窃取本地文件的副本。
由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。(CVE-2012-4201)

Jonathan Stephens 发现,将涉及层叠样式表 (CSS) 设置属性的矢量与 SVG 文本相结合,可引起 Firefox 崩溃。如果用户受到诱骗打开恶意网页,则攻击者可通过令应用程序崩溃而引起拒绝服务,或以调用该程序的用户的权限执行任意代码。(CVE-2012-5836)

已发现如果从 Firefox“新选项卡”页面列表选择 javascript: URL,则该脚本将继承特权“新选项卡”页面的权限。如果能够说服用户保存恶意 javascript: URL 的书签,则这一漏洞允许执行在本地安装的程序。(CVE-2012-4203)

Scott Bell 发现 JavaScript 引擎中存在一个内存损坏问题。如果用户受到诱骗打开恶意网站,则攻击者可利用这点,在其他网站的上下文中执行任意的 JavaScript 代码,或以调用该程序的用户身份执行任意代码。
(CVE-2012-4204)

Gabor Krizsanits 发现,在沙盒内所创建的 XMLHttpRequest 对象具有系统主体而非沙盒主体。通过在沙盒中运行不受信任代码的附加组件进行跨站请求伪造 (CSRF) 或窃取信息。(CVE-2012-4205)

Peter Van der Beken 发现 Firefox 的 XrayWrapper 实现没有在属性过滤期间考虑隔离舱。攻击者可使用此问题通过构建的网站绕过预设的针对读取 DOM 对象属性的 chrome 专属限制。(CVE-2012-4208)

Bobby Holley 发现,在只应允许读取操作的情况下,跨源封装程序允许对对象进行写入操作。这可能导致跨站脚本 (XSS) 攻击。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。(CVE-2012-5841)

Masato Kinugawa 发现,在文本中使用 HZ-GB-2312 字符集编码时,“~”字符将破坏区块定界符附近的另一字符。这可导致以 HZ-GB-2312 编码的页面遭受跨站脚本 (XSS) 攻击。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。
(CVE-2012-4207)

Masato Kinugawa 发现在开发者工具栏中输入的脚本可在 chrome 特权上下文中运行。
攻击者可利用此漏洞执行跨站脚本 (XSS) 攻击,或以调用 Firefox 的用户的身份执行任意代码。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。(CVE-2012-5837)

Mariusz Mlynski 发现,通过将框架名称属性值设置为“top”的 top.location,二进制插件可访问位置属性。这可能导致通过插件发起跨站脚本 (XSS) 攻击。由于存在跨站脚本漏洞,如果用户受到诱骗查看特别构建的页面,则远程攻击者可利用此问题在同一域中修改内容或窃取机密数据。
(CVE-2012-4209)

Mariusz Mlynski 发现,当样式检查器检测到恶意构建的样式表时,HTML 和 CSS 在没有首先进行正确审查之前就可在 chrome 特权上下文中运行。如果用户受到诱骗打开恶意网页,则攻击者能够以调用该程序的用户的权限执行任意代码。(CVE-2012-4210)

Abhishek Arya 发现 Firefox 存在多种释放后使用和缓冲区溢出问题。如果用户受到诱骗打开恶意页面,则攻击者可利用这些问题,以调用该程序的用户的权限执行任意代码。
(CVE-2012-4214、CVE-2012-4215、CVE-2012-4216、CVE-2012-5829、CVE-2012-5839、CVE-2012-5840、CVE-2012-4212、CVE-2012-4213、CVE-2012-4217、CVE-2012-4218)

在 Firefox 中发现多个内存损坏缺陷。
如果用户受到诱骗打开恶意页面,则攻击者可利用这些问题,以调用该程序的用户的权限执行任意代码。(CVE-2012-5830、CVE-2012-5833、CVE-2012-5835、CVE-2012-5838)。

解决方案

更新受影响的 firefox 程序包。

另见

https://usn.ubuntu.com/1638-3/

插件详情

严重性: Critical

ID: 63145

文件名: ubuntu_USN-1638-3.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2012/12/4

最近更新时间: 2019/9/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:firefox, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:12.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

补丁发布日期: 2012/12/3

漏洞发布日期: 2012/11/21

参考资料信息

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4203, CVE-2012-4204, CVE-2012-4205, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4210, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5837, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843

USN: 1638-3