SuSE 10 安全更新:MozillaFirefox(ZYPP 修补程序编号 8426)

critical Nessus 插件 ID 63626

简介

远程 SuSE 10 主机缺少与安全有关的修补程序。

描述

Mozilla Firefox 已更新到 10.0.12ESR 版本。

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2013-01)

o Christoph Diehl、Christian Holler、Mats Palmgren 和 Chiaki Ishikawa 报告了影响 Firefox ESR 10、Firefox ESR 17 和 Firefox 17 的内存安全问题和崩溃。(CVE-2013-0769) o Bill Gianopoulos、Benoit Jacob、Christoph Diehl、Christian Holler、Gary Kwong、Robert O'Callahan 和 Scoobidiver 报告了影响 Firefox ESR 17 和 Firefox 17 的内存安全问题和崩溃。(CVE-2013-0749) o Jesse Ruderman、Christian Holler、Julian Seward 和 Scoobidiver 报告了影响 Firefox 17 的内存安全问题和崩溃。(CVE-2013-0770)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno)发现,使用随附软件中的地址审查器工具时,存在一系列释放后使用、越界读取和缓冲区溢出问题。这些问题可能被利用,导致远程代码执行。我们还要感谢 Abhishek 报告了在 Firefox 开发过程中引入的其他三个释放后使用和越界读取缺陷,这些缺陷已在常规发行之前修复。(MFSA 2013-02)

以下问题已在 Firefox 18 中得到修复:

o CharDistributionAnalysis::HandleOneChar 中的全局缓冲区溢出。
(CVE-2013-0760)

以下问题已在 Firefox 18、ESR 17.0.1 和 ESR 10.0.12 中得到修复:

o imgRequest::OnStopFrame 中的释放后使用堆内存 (CVE-2013-0762) o ~nsHTMLEditRules 中的释放后使用堆内存 (CVE-2013-0766) o nsSVGPathElement::GetPathLengthScale 中的越界读取。(CVE-2013-0767)

以下问题已在 Firefox 18 和 ESR 17.0.1 中得到修复:

o mozilla::TrackUnionStream::EndTrack 中的释放后使用堆内存 (CVE-2013-0761) o Mesa 中的释放后使用堆内存,可通过调整 WebGL canvas 大小来触发 (CVE-2013-0763) o gfxTextRun::ShrinkToLigatureBoundaries 中的堆缓冲区溢出。(CVE-2013-0771)

以下问题已在 Firefox 18 和更早的 ESR 10.0.11 版本中得到修复:

o nsWindow::OnExposeEvent 中的堆缓冲区溢出。(CVE-2012-5829)

- 安全研究人员 miaubiz 使用地址审查器工具发现,当通过 HTML 给出特定错误高度和宽度值时,在 Canvas 中存在缓冲区溢出。这可能导致潜在可利用的崩溃。(CVE-2013-0768)。(MFSA 2013-03)

Miaubiz 还在 2D 和 3D 内容混合时发现一个可能被利用的崩溃,该漏洞在 Firefox 开发过程中被引入,已在常规发行之前修复。

- 安全研究人员 Masato Kinugawa 发现存在缺陷,导致页面在加载过程中可欺骗地址栏中显示的 URL 值。这可允许恶意页面伪装成其他站点的身份发起钓鱼攻击。(CVE-2013-0759)。(MFSA 2013-04)

- 使用地址审查器工具时,OUSPG 的安全研究人员 Atte Kettunen 发现,在表中合并大量列和列群组可导致包含列的数组在渲染过程中覆盖其本身。这可引起释放后使用,从而导致可能被利用的崩溃。
(CVE-2013-0744)。(MFSA 2013-05)

- Mozilla 开发人员 Wesley Johnston 报告,当同一 HTML 页存在两个或更多 iframe 时,一个 iframe 可查看页面其他 iframe 中发生的触摸事件以及其目标。如果 iframe 来自同源,还可访问其他 iframe 目标的属性和方法,但同源策略 (SOP) 限制不同域的访问。如果可使用其他漏洞绕过 SOP 限制,这就允许信息泄漏以及跨站脚本 (XSS) 的可能。(CVE-2013-0751)。(MFSA 2013-06)

- Mozilla 社区成员 Jerry Baker 报告,当通过安全套接字层 (SSL) 连接下载消息时,发现 Thunderbird 中存在崩溃问题。
假定安全连接出现在多个线程上时,全部在套接字传输线程上进行处理,网络代码中的缺陷即可引起此问题。所引起的崩溃可能被利用。(CVE-2013-0764)。(MFSA 2013-07)

- Mozilla 开发人员 Olli Pettay 发现, AutoWrapperChanger 类未能在垃圾回收期间保持一些 JavaScript 对象活动。这可导致可利用的崩溃,从而允许执行任意代码。(CVE-2013-0745)。(MFSA 2013-08)

- Mozilla 开发人员 Boris Zbarsky 报告了一个问题,jsval 返回的 quickstub 封装其返回值失败,从而导致隔离舱不匹配。
这种不匹配可导致垃圾回收不正确,并引起可能被利用的崩溃。
(CVE-2013-0746)。(MFSA 2013-09)

- Mozilla 安全研究人员 Jesse Ruderman 报告,插件处理程序中的事件可能受到 Web 内容的操纵,从而绕过同源策略 (SOP) 限制。
这可能允许点击劫持恶意网页。
(CVE-2013-0747)。(MFSA 2013-10)

- Mozilla 安全研究人员 Jesse Ruderman 发现,使用 XBL 对象的 toString 函数可能泄露地址空间布局而不仅仅是对象 ID,从而导致不正当的信息泄漏。可能利用此布局信息绕过 ASLR 及其他安全保护。
(CVE-2013-0748)。(MFSA 2013-11)

- 安全研究人员 pa_kt 通过 TippingPoint 零日计划报告了一个缺陷,当计算将用于内存分配的 JavaScript 字符串连接的长度时,可能出现整数溢出。这可导致缓冲区溢出,从而引起可能被利用的内存损坏。
(CVE-2013-0750)。(MFSA 2013-12)

- 安全研究人员 Sviatoslav Chagaev 报告,当使用包含多个具有 SVG 内容的 XML 绑定的 XBL 文件时,可能发生内存损坏。考虑到远程 XUL,这可能导致可利用的崩溃。(CVE-2013-0752)。(MFSA 2013-13)

- 安全研究人员 Mariusz Mlynski 报告,可通过更改对象原型并绕过 Chrome 对象封装程序 (COW) 来获得 chrome 特权功能。这可能允许执行任意代码。(CVE-2013-0757)。(MFSA 2013-14)

- 安全研究人员 Mariusz Mlynski 报告,可通过与 SVG 元素交互的插件对象打开 chrome 特权网页。
这可能允许执行任意代码。
(CVE-2013-0758)。(MFSA 2013-15)

- 安全研究人员 regenrecht 通过 TippingPoint 零日计划报告称,可将 serializeToStream 暴露给 Web 内容,在 XMLSerializer 中产生释放后使用。利用该缺陷可导致执行任意代码。(CVE-2013-0753)。(MFSA 2013-16)

- 安全研究人员 regenrecht 通过 TippingPoint 零日计划报告称,在某些情况下分配监听对象中的数据后,强制进行垃圾回收可能导致 ListenerManager 中产生释放后使用。这可导致释放后使用,引起执行任意代码。(CVE-2013-0754)。(MFSA 2013-17)

- 安全研究人员 regenrecht 通过 TippingPoint 零日计划报告称,在 Vibrate 库中使用 domDoc 指针产生释放后使用。利用该缺陷可导致执行任意代码。
(CVE-2013-0755)。(MFSA 2013-18)

- 安全研究人员 regenrecht 通过 TippingPoint 零日计划报告称,在 JavaScript 代理对象中存在垃圾回收缺陷。这可导致释放后使用,引起执行任意代码。
(CVE-2013-0756)。(MFSA 2013-19)

- Google 向 Mozilla 报告,TURKTRUST(Mozillas 根程序的证书颁发机构)向客户错误地颁发了两个中间证书。该问题并不特定于 Firefox,有证据表明,其中一个证书被用于客户不具备合法拥有权或控制权的域名的中间人 (MITM) 流量管理。通过撤销对这些错颁证书的信任,解决了该问题。(CVE-2013-0743)。(MFSA 2013-20)

解决方案

应用 ZYPP 修补程序编号 8426。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2013-01/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-02/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-03/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-04/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-05/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-06/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-07/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-08/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-09/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-10/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-11/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-12/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-13/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-14/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-15/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-16/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-17/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-18/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-19/

https://www.mozilla.org/en-US/security/advisories/mfsa2013-20/

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2013-0743.html

http://support.novell.com/security/cve/CVE-2013-0744.html

http://support.novell.com/security/cve/CVE-2013-0745.html

http://support.novell.com/security/cve/CVE-2013-0746.html

http://support.novell.com/security/cve/CVE-2013-0747.html

http://support.novell.com/security/cve/CVE-2013-0748.html

http://support.novell.com/security/cve/CVE-2013-0749.html

http://support.novell.com/security/cve/CVE-2013-0750.html

http://support.novell.com/security/cve/CVE-2013-0751.html

http://support.novell.com/security/cve/CVE-2013-0752.html

http://support.novell.com/security/cve/CVE-2013-0753.html

http://support.novell.com/security/cve/CVE-2013-0754.html

http://support.novell.com/security/cve/CVE-2013-0755.html

http://support.novell.com/security/cve/CVE-2013-0756.html

http://support.novell.com/security/cve/CVE-2013-0757.html

http://support.novell.com/security/cve/CVE-2013-0758.html

http://support.novell.com/security/cve/CVE-2013-0759.html

http://support.novell.com/security/cve/CVE-2013-0760.html

http://support.novell.com/security/cve/CVE-2013-0761.html

http://support.novell.com/security/cve/CVE-2013-0762.html

http://support.novell.com/security/cve/CVE-2013-0763.html

http://support.novell.com/security/cve/CVE-2013-0764.html

http://support.novell.com/security/cve/CVE-2013-0766.html

http://support.novell.com/security/cve/CVE-2013-0767.html

http://support.novell.com/security/cve/CVE-2013-0768.html

http://support.novell.com/security/cve/CVE-2013-0769.html

http://support.novell.com/security/cve/CVE-2013-0770.html

http://support.novell.com/security/cve/CVE-2013-0771.html

插件详情

严重性: Critical

ID: 63626

文件名: suse_firefox-201301-8426.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/1/20

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/11

漏洞发布日期: 2012/11/21

可利用的方式

Core Impact

Metasploit (Firefox 17.0.1 Flash Privileged Code Injection)

参考资料信息

CVE: CVE-2012-5829, CVE-2013-0744, CVE-2013-0745, CVE-2013-0746, CVE-2013-0747, CVE-2013-0748, CVE-2013-0749, CVE-2013-0750, CVE-2013-0751, CVE-2013-0752, CVE-2013-0753, CVE-2013-0754, CVE-2013-0755, CVE-2013-0756, CVE-2013-0757, CVE-2013-0758, CVE-2013-0759, CVE-2013-0760, CVE-2013-0761, CVE-2013-0762, CVE-2013-0763, CVE-2013-0764, CVE-2013-0766, CVE-2013-0767, CVE-2013-0768, CVE-2013-0769, CVE-2013-0770, CVE-2013-0771