SuSE 11.2 安全更新:Mozilla Firefox(SAT 修补程序编号 6763)

critical Nessus 插件 ID 64132

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 10.0.7ESR 版本,修复了大量缺陷和安全问题。

现已解决以下安全问题:

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2012-57)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- Gary Kwong、Christian Holler、Jesse Ruderman、Steve Fink、Bob Clary、Andrew Sutherland 和 Jason Smith 报告了影响 Firefox 14 的内存安全问题和崩溃。(CVE-2012-1971)

- Gary Kwong、Christian Holler、Jesse Ruderman、John Schoenick、Vladimir Vukicevic 和 Daniel Holbert 报告了影响 Firefox ESR 10 和 Firefox 14 的内存安全问题和崩溃。(CVE-2012-1970)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 发现了使用地址审查器工具的一系列释放后使用问题。
其中许多问题可能被利用,导致远程代码执行。(MFSA 2012-58)

- nsHTMLEditor::CollapseAdjacentTextNodes 中的释放后使用堆内存。(CVE-2012-1972)

- nsObjectLoadingContent::LoadObject 中的释放后使用堆内存。(CVE-2012-1973)

- gfxTextRun::CanBreakLineBefore 中的释放后使用堆内存。
(CVE-2012-1974)

- PresShell::CompleteMove 中的释放后使用堆内存。
(CVE-2012-1975)

- nsHTMLSelectElement::SubmitNamesValues 中的释放后使用堆内存。(CVE-2012-1976)

- MediaStreamGraphThreadRunnable::Run() 中的释放后使用堆内存。(CVE-2012-3956)

- nsBlockFrame::MarkLineDirty 中的堆缓冲区溢出。
(CVE-2012-3957)

- nsHTMLEditRules::DeleteNonTableElements 中的释放后使用堆内存。(CVE-2012-3958)

- nsRangeUpdater::SelAdjDeleteNode 中的释放后使用堆内存。
(CVE-2012-3959)

- mozSpellChecker::SetCurrentDictionary 中的释放后使用堆内存。(CVE-2012-3960)

- RangeData::~RangeData 中的释放后使用堆内存。
(CVE-2012-3961)

- 文本运行中错误的迭代器。(CVE-2012-3962)

- js::gc::MapAllocToTraceKind 中的释放后使用。
(CVE-2012-3963)

- gfxTextRun::GetUserData 中的释放后使用堆内存 READ 8。
(CVE-2012-3964)

- 据安全研究人员 Mariusz Mlynski 报告,可以使用 Object.defineProperty 来遮蔽位置对象。此漏洞可被用于混淆插件的当前位置,从而可能允许发动跨站脚本 (XSS) 攻击。(MFSA 2012-59 / CVE-2012-1956)

- 安全研究人员 Mariusz Mlynski 报告,页面打开新的选项卡时,随后可打开一个可导航至 chrome 特权页面 about:newtab 的窗口。在 about:newtab 加载后,特殊上下文可能被用来升级权限,导致在恶意构建的攻击中对本地系统执行任意代码。(MFSA 2012-60 / CVE-2012-3965)

- 安全研究人员 Frederic Hoguin 报告了两个与图标 (.ICO) 格式文件中嵌入的位图 (.BMP) 格式图像的解码相关的问题。在处理位图图像的负“height”标头值时,可能会发生内存损坏,从而允许攻击者写入随机内存并导致崩溃。此崩溃可能被利用。(MFSA 2012-61 / CVE-2012-3966)

- 安全研究人员 miaubiz 使用地址审查器工具发现了两个 WebGL 问题。第一个问题是 WebGL 着色器在销毁后被调用时发生的释放后使用。第二个问题揭露 Linux 上的 Mesa 驱动程序问题,这会导致潜在可利用的崩溃。(MFSA 2012-62)

- 释放后使用,被访问器删除的 webgl fragment shader。(CVE-2012-3968)

- 对具有所有驱动程序的 Mesa 使用多于 16 个 sampler uniform 时,堆栈被一些值之间可选择的 4 字节值涂改 CVE-2012-3967

- 安全研究人员 Arthur Gerkis 使用地址审查器工具发现两个与可缩放矢量图形 (SVG) 文件有关的问题。第一个问题是要作为有符号的 32 位整数存储的两个值之和太大时,Gecko 的 SVG 过滤器代码中存在缓冲区溢出,导致函数写入超出阵列的末尾。第二个问题是具有“requiredFeatures”属性的元素在文档之间移动时,出现释放后使用。在该情况下,“requiredFeatures”值的内部表示可能提早释放。这两个问题都可能被利用。(MFSA 2012-63)

- nsSVGFEMorphologyElement::Filter 中的堆缓冲区溢出。(CVE-2012-3969)

- nsTArray_base::Length() 中的释放后使用堆内存。
(CVE-2012-3970)

- 使用地址审查器工具,Mozilla 安全研究人员 Christoph Diehl 发现与 Mozilla 产品所使用的 Graphite 2 库有关的两个内存损坏问题。这两个问题都可能导致潜在可利用的崩溃。这些问题已在 Graphite 2 库中修复,该库已针对 Mozilla 产品更新。(MFSA 2012-64 / CVE-2012-3971)

- 安全研究人员 Nicolas Gregoire 使用地址审查器工具发现 XSLT 的 format-number 功能存在越界读取,这可能导致数据格式化不准确和信息泄漏。此漏洞不是直接可利用的。(MFSA 2012-65 / CVE-2012-3972)

- Mozilla 安全研究人员 Mark Goodwin 发现 Firefox 开发人员工具的调试程序有问题。如果远程调试禁用,但实验性 HTTPMonitor 扩展已经安装并启用,远程用户可以通过 HTTPMonitor 使用的端口连接并使用远程调试服务。远程启用的标记已经添加,用于解决此问题并关闭端口,除非调试已明确启用。(MFSA 2012-66 / CVE-2012-3973)

- 安全研究人员 Masato Kinugawa 报告,如果将构建的可执行文件放到 Windows 文件系统的根分区中,Firefox 和 Thunderbird 安装程序将在标准安装后启动此程序,而不是 Firefox 或 Thunderbird,并以用户的权限运行此程序。(MFSA 2012-67 / CVE-2012-3974)

- 安全研究人员 vsemozhetbyt 报告,当 DOMParser 用于解析 Firefox 扩展中的文本/html 数据时,将会加载此 HTML 数据中链接的资源。如果扩展中正在解析的数据不受信任,可能导致信息泄漏,并且可能与其他攻击结合成为可利用的漏洞。(MFSA 2012-68 / CVE-2012-3975)

- 安全研究人员 Mark Poticha 报告了一个问题:地址栏中可显示不正确的 SSL 证书信息,在已加载其他站点时显示上一个站点的 SSL 数据。此问题由两个被逐出预期顺序的 onLocationChange 事件所致,可导致显示的证书数据不更新。这可能被用来进行钓鱼攻击,让用户在新的攻击站点上输入表单或其他数据,而地址栏上显示旧站点的凭据。(MFSA 2012-69 / CVE-2012-3976)

- Mozilla 安全研究人员 moz_bug_r_a4 报告,如果 chrome 代码以特定方式调用内容,可能会绕过位置对象中的某些安全检查。这可用于加载受限内容。此问题可与其他问题结合导致可利用的漏洞。(MFSA 2012-70 / CVE-2012-3978)

- Mozilla 开发人员 Blake Kaplan 报告,多处存在对 __android_log_print 的不安全调用。如果恶意网页结合使用 dump() 语句与特殊构建的字符串,可触发可能被利用的崩溃。(MFSA 2012-71 / CVE-2012-3979)

此漏洞只影响 Android 版的 Firefox。

- 安全研究人员 Colby Russell 发现,Web 控制台中的 eval 可使用 chrome 权限执行注入的代码,导致运行特权上下文中的恶意代码。这样,用户调用 Web 控制台时,可通过恶意网页执行任意代码。(MFSA 2012-72 / CVE-2012-3980)

解决方案

请应用 SAT 修补程序编号 6763。

另见

http://www.mozilla.org/security/announce/2012/mfsa2012-57.html

http://www.mozilla.org/security/announce/2012/mfsa2012-58.html

http://www.mozilla.org/security/announce/2012/mfsa2012-59.html

http://www.mozilla.org/security/announce/2012/mfsa2012-60.html

http://www.mozilla.org/security/announce/2012/mfsa2012-61.html

http://www.mozilla.org/security/announce/2012/mfsa2012-62.html

http://www.mozilla.org/security/announce/2012/mfsa2012-63.html

http://www.mozilla.org/security/announce/2012/mfsa2012-64.html

http://www.mozilla.org/security/announce/2012/mfsa2012-65.html

http://www.mozilla.org/security/announce/2012/mfsa2012-66.html

http://www.mozilla.org/security/announce/2012/mfsa2012-67.html

http://www.mozilla.org/security/announce/2012/mfsa2012-68.html

http://www.mozilla.org/security/announce/2012/mfsa2012-69.html

http://www.mozilla.org/security/announce/2012/mfsa2012-70.html

http://www.mozilla.org/security/announce/2012/mfsa2012-71.html

http://www.mozilla.org/security/announce/2012/mfsa2012-72.html

https://bugzilla.novell.com/show_bug.cgi?id=777588

http://support.novell.com/security/cve/CVE-2012-1956.html

http://support.novell.com/security/cve/CVE-2012-1970.html

http://support.novell.com/security/cve/CVE-2012-1971.html

http://support.novell.com/security/cve/CVE-2012-1972.html

http://support.novell.com/security/cve/CVE-2012-1973.html

http://support.novell.com/security/cve/CVE-2012-1974.html

http://support.novell.com/security/cve/CVE-2012-1975.html

http://support.novell.com/security/cve/CVE-2012-1976.html

http://support.novell.com/security/cve/CVE-2012-3956.html

http://support.novell.com/security/cve/CVE-2012-3957.html

http://support.novell.com/security/cve/CVE-2012-3958.html

http://support.novell.com/security/cve/CVE-2012-3959.html

http://support.novell.com/security/cve/CVE-2012-3960.html

http://support.novell.com/security/cve/CVE-2012-3961.html

http://support.novell.com/security/cve/CVE-2012-3962.html

http://support.novell.com/security/cve/CVE-2012-3963.html

http://support.novell.com/security/cve/CVE-2012-3964.html

http://support.novell.com/security/cve/CVE-2012-3965.html

http://support.novell.com/security/cve/CVE-2012-3966.html

http://support.novell.com/security/cve/CVE-2012-3967.html

http://support.novell.com/security/cve/CVE-2012-3968.html

http://support.novell.com/security/cve/CVE-2012-3969.html

http://support.novell.com/security/cve/CVE-2012-3970.html

http://support.novell.com/security/cve/CVE-2012-3971.html

http://support.novell.com/security/cve/CVE-2012-3972.html

http://support.novell.com/security/cve/CVE-2012-3973.html

http://support.novell.com/security/cve/CVE-2012-3974.html

http://support.novell.com/security/cve/CVE-2012-3975.html

http://support.novell.com/security/cve/CVE-2012-3976.html

http://support.novell.com/security/cve/CVE-2012-3978.html

http://support.novell.com/security/cve/CVE-2012-3979.html

http://support.novell.com/security/cve/CVE-2012-3980.html

插件详情

严重性: Critical

ID: 64132

文件名: suse_11_firefox-201208-120831.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2013/1/25

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:11:libfreebl3, p-cpe:/a:novell:suse_linux:11:libfreebl3-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nspr, p-cpe:/a:novell:suse_linux:11:mozilla-nspr-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss, p-cpe:/a:novell:suse_linux:11:mozilla-nss-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2012/8/31

参考资料信息

CVE: CVE-2012-1956, CVE-2012-1970, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3965, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3971, CVE-2012-3972, CVE-2012-3973, CVE-2012-3974, CVE-2012-3975, CVE-2012-3976, CVE-2012-3978, CVE-2012-3979, CVE-2012-3980