SuSE 11.2 安全更新:Mozilla Firefox(SAT 修补程序编号 7093)

critical Nessus 插件 ID 64135
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 10.0.11 ESR 安全版本,修复了各种缺陷和安全问题。

- 安全研究人员 miaubiz 通过地址审查器工具发现,随附的软件存在一系列严重的释放后使用、缓冲区溢出和内存损坏问题。这些问题可能被利用,导致远程代码执行。我们还在此感谢 miaubiz 报告了在 Firefox 开发过程中引入的另外两个释放后使用和内存损坏问题,我们已在常规发行之前修复。(MFSA 2012-106)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

以下问题已在 Firefox 17 和 ESR 10.0.11 中修复:

- 在 osx 上加载 html 文件时的释放后使用。
(CVE-2012-5830)

- Mesa 在某些涉及 level>0 的 texImage2D 调用中崩溃。(CVE-2012-5833)

- 整数溢出、无效的写入 w/webgl bufferdata (CVE-2012-5835) 在 Firefox 17 中修复了以下问题:

- copyTexImage2D 中因指定等级的图像尺寸过大而发生崩溃。(CVE-2012-5838)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno)发现,使用随附软件中的地址审查器工具时,存在一系列释放后使用和缓冲区溢出问题。这些问题可能被利用,导致远程代码执行。我们还在此感谢 Abhishek 报告了在 Firefox 开发过程中引入的其他五个释放后使用、越界读取和缓冲区溢出缺陷,我们已在常规发行之前修复。(MFSA 2012-105)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

以下问题已在 Firefox 17 和 ESR 10.0.11 中修复:

- nsTextEditorState::PrepareEditor 中的释放后使用堆内存。
(CVE-2012-4214)

- nsPlaintextEditor::FireClipboardEvent 中的释放后使用堆内存。(CVE-2012-4215)

- gfxFont::GetFontEntry 中的释放后使用堆内存。
(CVE-2012-4216)

- nsWindow::OnExposeEvent 中的堆缓冲区溢出。
(CVE-2012-5829)

- gfxShapedWord::CompressedGlyph::IsClusterStart 中的堆缓冲区溢出

- CVE-2012-5839

- nsTextEditorState::PrepareEditor 中的释放后使用堆内存 (CVE-2012-5840) 以下问题已在 Firefox 17 中修复:

- XPCWrappedNative::Mark 中的释放后使用堆内存。
(CVE-2012-4212)

- nsEditor::FindNextLeafNode 中的释放后使用堆内存。
(CVE-2012-4213)

- nsViewManager::ProcessPendingUpdates 中的释放后使用堆内存。(CVE-2012-4217)

- BuildTextRunsScanner::BreakSink::SetBreaks 中的释放后使用堆内存。
(CVE-2012-4218)

- 安全研究人员 Mariusz Mlynski 报告,当样式检查器检测到恶意构建的样式表时,HTML 和 CSS 在没有首先进行正确审查之前就可在 chrome 特权上下文中运行。这可能导致执行任意代码。(MFSA 2012-104 / CVE-2012-4210)

- 安全研究人员 Mariusz Mlynski 报告,通过将框架名称属性值设置为“top”的 top.location,二进制插件可访问位置属性。这可能导致通过插件发起跨站脚本 (XSS) 攻击。
(MFSA 2012-103 / CVE-2012-4209)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- 安全研究人员 Masato Kinugawa 报告,在开发人员工具栏中输入脚本时,该脚本具有 chrome 权限的上下文中运行。如果能够说服用户将恶意代码粘贴到开发人员工具栏中,则这一漏洞允许任意代码执行或跨站脚本 (XSS)。(MFSA 2012-102 / CVE-2012-5837)

- 安全研究人员 Masato Kinugawa 发现,在文本中使用 HZ-GB-2312 字符集编码时,“~”字符将破坏区块定界符附近的另一字符。这可导致以 HZ-GB-2312 编码的页面遭受跨站脚本 (XSS) 攻击。(MFSA 2012-101 / CVE-2012-4207)

- Mozilla 开发人员 Bobby Holley 报告,安全封装程序在访问属性时进行过滤,但一旦返回函数,调用程序可在没有进一步安全检查的情况下使用该函数。这会使跨源封装程序受到影响,从而在只应允许读取操作的情况下,对对象进行写入操作。这可能导致跨站脚本 (XSS) 攻击。(MFSA 2012-100 / CVE-2012-5841)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- Mozilla 开发人员 Peter Van der Beken 发现,即使不在 chrome 隔离舱中,同源 XrayWrappers 仍然会暴露 chrome 专属属性。这可能允许 Web 内容获得原本应为 chrome 专属的 DOM 对象的属性。(MFSA 2012-99 / CVE-2012-4208)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- 安全研究人员 Robert Kugler 报告,将 Windows 计算机上特别命名的 DLL 文件通过 Firefox 安装程序置于默认的下载目录时,Firefox 安装程序在启动时将加载该 DLL。当具备管理员权限的帐户运行安装程序时,允许以管理员权限运行下载的 DLL 文件。这可导致从特权帐户执行任意代码。(MFSA 2012-98 / CVE-2012-4206)

- Mozilla 开发人员 Gabor Krizsanits 发现,在沙盒内创建的 XMLHttpRequest 对象具有系统主体而非沙盒主体。通过在沙盒中运行不受信任代码的附加组件进行跨站请求伪造 (CSRF) 或窃取信息。(MFSA 2012-97 / CVE-2012-4205)

- Security-Assessment.com 的安全研究人员 Scott Bell 使用地址审查器工具发现 JavaScript 引擎中的 str_unescape 存在内存损坏。这可能导致任意代码执行。(MFSA 2012-96 / CVE-2012-4204)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- 安全研究人员 [email protected] 报告,如果从 Firefox“新选项卡”页面列表选择 javascript: URL,则该脚本将继承特权“新选项卡”页面的权限。如果能够说服用户保存恶意 javascript: URL 的书签,则这一漏洞允许执行在本地安装的程序。(MFSA 2012-95 / CVE-2012-4203)

- 安全研究人员 Jonathan Stephens 发现,将路径中的 SVG 文本与 CSS 属性的设置相结合,可导致潜在可利用的崩溃。(MFSA 2012-94 / CVE-2012-5836)

- Mozilla 安全研究人员 moz_bug_r_a4 报告,如果由 evalInSandbox 函数所执行的代码设置了 location.href,则 URL 检查可能会获得错误的 subject 主体,从而忽略沙盒的 JavaScript 上下文并获得 evalInSandbox 对象的上下文。
如果用户已安装容易遭受跨站脚本 (XSS) 攻击的附加组件,则这会导致能够发起跨站脚本 (XSS) 攻击或窃取本地文件副本的恶意 Web 内容。(MFSA 2012-93 / CVE-2012-4201)

- OUSPG 的安全研究人员 Atte Kettunen 使用地址审查器工具发现渲染 GIF 格式图像时存在缓冲区溢出。该问题可被利用,导致任意代码执行。(MFSA 2012-92 / CVE-2012-4202)

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2012-91)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

Gary Kwong、Jesse Ruderman、Christian Holler、Bob Clary、Kyle Huey、Ed Morley、Chris Lord、Boris Zbarsky、Julian Seward 和 Bill McCloskey 报告了影响 Firefox 16 的内存安全问题和崩溃。
(CVE-2012-5843)

Jesse Ruderman、Andrew McCreight、Bob Clary 和 Kyle Huey 报告了影响 Firefox ESR 10 和 Firefox 16 的内存安全问题和崩溃。(CVE-2012-5842)

解决方案

请应用 SAT 修补程序编号 7093。

另见

http://www.mozilla.org/security/announce/2012/mfsa2012-100.html

http://www.mozilla.org/security/announce/2012/mfsa2012-101.html

http://www.mozilla.org/security/announce/2012/mfsa2012-102.html

http://www.mozilla.org/security/announce/2012/mfsa2012-103.html

http://www.mozilla.org/security/announce/2012/mfsa2012-104.html

http://www.mozilla.org/security/announce/2012/mfsa2012-105.html

http://www.mozilla.org/security/announce/2012/mfsa2012-106.html

http://www.mozilla.org/security/announce/2012/mfsa2012-91.html

http://www.mozilla.org/security/announce/2012/mfsa2012-92.html

http://www.mozilla.org/security/announce/2012/mfsa2012-93.html

http://www.mozilla.org/security/announce/2012/mfsa2012-94.html

http://www.mozilla.org/security/announce/2012/mfsa2012-95.html

http://www.mozilla.org/security/announce/2012/mfsa2012-96.html

http://www.mozilla.org/security/announce/2012/mfsa2012-97.html

http://www.mozilla.org/security/announce/2012/mfsa2012-98.html

http://www.mozilla.org/security/announce/2012/mfsa2012-99.html

https://bugzilla.novell.com/show_bug.cgi?id=790140

http://support.novell.com/security/cve/CVE-2012-4201.html

http://support.novell.com/security/cve/CVE-2012-4202.html

http://support.novell.com/security/cve/CVE-2012-4203.html

http://support.novell.com/security/cve/CVE-2012-4204.html

http://support.novell.com/security/cve/CVE-2012-4205.html

http://support.novell.com/security/cve/CVE-2012-4206.html

http://support.novell.com/security/cve/CVE-2012-4207.html

http://support.novell.com/security/cve/CVE-2012-4208.html

http://support.novell.com/security/cve/CVE-2012-4209.html

http://support.novell.com/security/cve/CVE-2012-4210.html

http://support.novell.com/security/cve/CVE-2012-4212.html

http://support.novell.com/security/cve/CVE-2012-4213.html

http://support.novell.com/security/cve/CVE-2012-4214.html

http://support.novell.com/security/cve/CVE-2012-4215.html

http://support.novell.com/security/cve/CVE-2012-4216.html

http://support.novell.com/security/cve/CVE-2012-4217.html

http://support.novell.com/security/cve/CVE-2012-4218.html

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2012-5830.html

http://support.novell.com/security/cve/CVE-2012-5833.html

http://support.novell.com/security/cve/CVE-2012-5835.html

http://support.novell.com/security/cve/CVE-2012-5836.html

http://support.novell.com/security/cve/CVE-2012-5837.html

http://support.novell.com/security/cve/CVE-2012-5838.html

http://support.novell.com/security/cve/CVE-2012-5839.html

http://support.novell.com/security/cve/CVE-2012-5840.html

http://support.novell.com/security/cve/CVE-2012-5841.html

http://support.novell.com/security/cve/CVE-2012-5842.html

http://support.novell.com/security/cve/CVE-2012-5843.html

插件详情

严重性: Critical

ID: 64135

文件名: suse_11_firefox-20121121-121123.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2013/1/25

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:MozillaFirefox, p-cpe:/a:novell:suse_linux:11:MozillaFirefox-translations, p-cpe:/a:novell:suse_linux:11:libfreebl3, p-cpe:/a:novell:suse_linux:11:libfreebl3-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss, p-cpe:/a:novell:suse_linux:11:mozilla-nss-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2012/11/23

参考资料信息

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4203, CVE-2012-4204, CVE-2012-4205, CVE-2012-4206, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4210, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5837, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843