SuSE 11.2 安全更新:Mozilla Firefox(SAT 修补程序编号 6951)

critical Nessus 插件 ID 64133

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 10.0.9ESR 安全版本,修复了各种缺陷和安全问题:

- 安全研究人员 Thai Duong 和 Juliano Rizzo 报告,SPDY 的请求标头压缩会导致信息泄漏,这可能允许提取隐私数据,例如会话 cookie,甚至是通过加密的 SSL 连接。(这不会影响 Firefox 10,因为它没有 SPDY 扩展。已通过静默方式对 Firefox 15 修复。)(MFSA 2012-73 / CVE-2012-3977)

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2012-74)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- Henrik Skupin、Jesse Ruderman 和 moz_bug_r_a4 报告了影响 Firefox 15 的内存安全问题和崩溃。(CVE-2012-3983)

- Christian Holler 和 Jesse Ruderman 报告了影响 Firefox ESR 10 和 Firefox 15 的内存安全问题和崩溃。(CVE-2012-3982)

- Cue 的安全研究人员 David Bloom 发现,“select”元素始终位于无 chrome 窗口顶部,并且离开包含活动“select”菜单的页面时也不会关闭此窗口。当另一个菜单按照编程方式在新页面上打开时,原“select”菜单可保留并且显示其中的任意 HTML 内容,这可让攻击者通过绝对定位/滚动覆盖新页面的任意部分,导致欺骗攻击。安全研究人员 Jordi Chancel 发现会导致点击劫持攻击的变化。(MFSA 2012-75 / CVE-2012-3984)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

离开包含活动“select”下拉菜单的页面可用于 URL 欺骗,即另一种恶意风险

Firefox 10.0.1:离开包含多个活动“select”下拉菜单的页面可供使用 window.open 和 geolocalisation 的 XPI 进行欺骗和点击劫持使用

- 安全研究人员 Collin Jackson 报告 document.domain 行为违反 HTML5 的规范。指定的行为要求页面只能访问新 document.domain 中的窗口,但观察到的违规允许页面除了访问新 document.domain 中的窗口之外,还能继续访问该页面最初起源的窗口。这可能导致跨站脚本 (XSS) 攻击。(MFSA 2012-76 / CVE-2012-3985)

- Mozilla 开发人员 Johnny Stenback 发现,多个用于测试的功能方法 (DOMWindowUtils) 不受现有安全检查的保护,因此这些方法可由网页通过脚本调用。通过对这些方法添加了现有安全检查,解决了此问题。(MFSA 2012-77 / CVE-2012-3986)

- 安全研究人员 Warren He 报告,当页面在 Android 版本的 Firefox 中转换至阅读模式时,结果页面具有 chrome 权限,并且其内容不会受到彻底审查。成功的攻击要求用户为恶意页面启用阅读模式,然后可执行类似于跨站脚本 (XSS) 的攻击来获取访问 Android 设备上 Firefox 的权限。这已经通过将阅读模式页面更改为非特权页面进行了修复。(MFSA 2012-78 / CVE-2012-3987)

此漏洞只影响 Android 版的 Firefox。

- 安全研究人员 Soroush Dalili 报告,调用全屏模式与向后导航历史记录相结合,在某些情况下会因与时序有关的释放后使用指针引用而导致挂起或崩溃。此崩溃可能被利用。(MFSA 2012-79 / CVE-2012-3988)

- Mozilla 社区成员 Ms2ger 报告,在某些类型的 JavaScript 对象中使用运算符实例时,会因转换无效而发生崩溃。这可能导致潜在可利用的崩溃。(MFSA 2012-80 / CVE-2012-3989)

- Mozilla 社区成员 Alice White 报告,如果通过 JSAPI 调用 GetProperty 函数,获取跨源属性时可绕过安全检查。这可能允许执行任意代码。(MFSA 2012-81 / CVE-2012-3991)

- 安全研究人员 Mariusz Mlynski 报告,二进制插件可通过 top.location 访问位置属性,top 也可被 Object.defineProperty 遮蔽。这可能导致通过插件发起跨站脚本 (XSS) 攻击。(MFSA 2012-82 / CVE-2012-3994)

- 安全研究人员 Mariusz Mlynski 报告,InstallTrigger 在失败时会抛出以 Chrome 对象封装程序 (COW) 包装的错误,从而无法指定暴露的属性。然后这些问题可能被攻击者添加到结果对象,允许通过脚本访问 chrome 具有权限的功能。(MFSA 2012-83)

在调查此问题时,Mozilla 安全研究人员 moz_bug_r_a4 发现,COW 在某些情况下不允许访问标准原型中的属性,即使原始问题修复后也如此。

这些问题可能允许跨站脚本 (XSS) 攻击或执行任意代码。

- XrayWrapper 通过不安全的 COW 被污染。(CVE-2012-3993)

- ChromeObjectWrapper 不按预期实现。
(CVE-2012-4184)

- 安全研究人员 Mariusz Mlynski 报告位置属性欺骗问题。在此问题中,对 location.hash 的写入可与脚本化历史记录导航配合,导致特定网站加载到历史记录对象中。baseURI 然后可更改为该存储站点,允许攻击者注入脚本或拦截发布到以相对路径指定的位置的数据。
(MFSA 2012-84 / CVE-2012-3992)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 发现,使用随附软件中的地址审查器工具时,存在一系列释放后使用、缓冲区溢出和越界读取问题。这些问题可能被利用,导致远程代码执行。我们还要感谢 Abhishek 报告在开发 Firefox 16 时引入的另外两个释放后使用缺陷,我们已在常规发行之前将其修复。(MFSA 2012-85)

- IsCSSWordSpacingSpace 中的越界读取。
(CVE-2012-3995)

- nsHTMLCSSUtils::CreateCSSPropertyTxn 中的释放后使用堆内存。(CVE-2012-4179)

- nsHTMLEditor::IsPrevCharInNodeWhitespace 中的堆缓冲区溢出。
(CVE-2012-4180)

- nsSMILAnimationController::DoSample 中的释放后使用堆内存。(CVE-2012-4181)

- nsTextEditRules::WillInsert 中的释放后使用堆内存。
(CVE-2012-4182)

- DOMSVGTests::GetRequiredFeatures 中的释放后使用堆内存。
(CVE-2012-4183)

- OUSPG 的安全研究人员 Atte Kettunen 报告,使用地址审查器工具的方式中发现若干堆内存损坏问题。这些问题可能被利用,导致远程代码执行。(MFSA 2012-86)

- nsCharTraits::length 中存在全局缓冲区溢出。
(CVE-2012-4185)

- nsWaveReader::DecodeAudioData 中的堆缓冲区溢出。
(CVE-2012-4186)

- 因 ASSERTION: insPos 过小而崩溃。(CVE-2012-4187)

- Convolve3x3 中的堆缓冲区溢出。(CVE-2012-4188)

- 安全研究人员 miaubiz 使用地址审查器工具发现 IME State Manager 代码中的释放后使用。这可能导致潜在可利用的崩溃。(MFSA 2012-87 / CVE-2012-3990)

- Mozilla 安全研究人员 moz_bug_r_a4 报告了一个回归,其中未在 defaultValue() 中执行安全检查即对安全封装程序进行了解包。这可能允许不当访问位置对象。在受影响产品的版本 15 和更早版本中,还可能导致执行任意代码。(MFSA 2012-89 / CVE-2012-4192 / CVE-2012-4193)

解决方案

请应用 SAT 修补程序编号 6951。

另见

http://www.mozilla.org/security/announce/2012/mfsa2012-73.html

http://www.mozilla.org/security/announce/2012/mfsa2012-74.html

http://www.mozilla.org/security/announce/2012/mfsa2012-75.html

http://www.mozilla.org/security/announce/2012/mfsa2012-76.html

http://www.mozilla.org/security/announce/2012/mfsa2012-77.html

http://www.mozilla.org/security/announce/2012/mfsa2012-78.html

http://www.mozilla.org/security/announce/2012/mfsa2012-79.html

http://www.mozilla.org/security/announce/2012/mfsa2012-80.html

http://www.mozilla.org/security/announce/2012/mfsa2012-81.html

http://www.mozilla.org/security/announce/2012/mfsa2012-82.html

http://www.mozilla.org/security/announce/2012/mfsa2012-83.html

http://www.mozilla.org/security/announce/2012/mfsa2012-84.html

http://www.mozilla.org/security/announce/2012/mfsa2012-85.html

http://www.mozilla.org/security/announce/2012/mfsa2012-86.html

http://www.mozilla.org/security/announce/2012/mfsa2012-87.html

http://www.mozilla.org/security/announce/2012/mfsa2012-89.html

https://bugzilla.novell.com/show_bug.cgi?id=783533

http://support.novell.com/security/cve/CVE-2012-3977.html

http://support.novell.com/security/cve/CVE-2012-3982.html

http://support.novell.com/security/cve/CVE-2012-3983.html

http://support.novell.com/security/cve/CVE-2012-3984.html

http://support.novell.com/security/cve/CVE-2012-3985.html

http://support.novell.com/security/cve/CVE-2012-3986.html

http://support.novell.com/security/cve/CVE-2012-3987.html

http://support.novell.com/security/cve/CVE-2012-3988.html

http://support.novell.com/security/cve/CVE-2012-3989.html

http://support.novell.com/security/cve/CVE-2012-3990.html

http://support.novell.com/security/cve/CVE-2012-3991.html

http://support.novell.com/security/cve/CVE-2012-3992.html

http://support.novell.com/security/cve/CVE-2012-3993.html

http://support.novell.com/security/cve/CVE-2012-3994.html

http://support.novell.com/security/cve/CVE-2012-3995.html

http://support.novell.com/security/cve/CVE-2012-4179.html

http://support.novell.com/security/cve/CVE-2012-4180.html

http://support.novell.com/security/cve/CVE-2012-4181.html

http://support.novell.com/security/cve/CVE-2012-4182.html

http://support.novell.com/security/cve/CVE-2012-4183.html

http://support.novell.com/security/cve/CVE-2012-4184.html

http://support.novell.com/security/cve/CVE-2012-4185.html

http://support.novell.com/security/cve/CVE-2012-4186.html

http://support.novell.com/security/cve/CVE-2012-4187.html

http://support.novell.com/security/cve/CVE-2012-4188.html

http://support.novell.com/security/cve/CVE-2012-4192.html

http://support.novell.com/security/cve/CVE-2012-4193.html

插件详情

严重性: Critical

ID: 64133

文件名: suse_11_firefox-201210-121015.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2013/1/25

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/10/15

可利用的方式

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参考资料信息

CVE: CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3987, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-4192, CVE-2012-4193, CVE-2012-4930