SuSE 11.2 安全更新:Mozilla Firefox(SAT 修补程序编号 7093)

critical Nessus 插件 ID 64135

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 10.0.11 ESR 安全版本,修复了各种缺陷和安全问题。

- 安全研究人员 miaubiz 通过地址审查器工具发现,随附的软件存在一系列严重的释放后使用、缓冲区溢出和内存损坏问题。这些问题可能被利用,导致远程代码执行。我们还在此感谢 miaubiz 报告了在 Firefox 开发过程中引入的另外两个释放后使用和内存损坏问题,我们已在常规发行之前修复。(MFSA 2012-106)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

以下问题已在 Firefox 17 和 ESR 10.0.11 中修复:

- 在 osx 上加载 html 文件时的释放后使用。
(CVE-2012-5830)

- Mesa 在某些涉及 level>0 的 texImage2D 调用中崩溃。(CVE-2012-5833)

- 整数溢出、无效的写入 w/webgl bufferdata (CVE-2012-5835) 在 Firefox 17 中修复了以下问题:

- copyTexImage2D 中因指定等级的图像尺寸过大而发生崩溃。(CVE-2012-5838)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno)发现,使用随附软件中的地址审查器工具时,存在一系列释放后使用和缓冲区溢出问题。这些问题可能被利用,导致远程代码执行。我们还在此感谢 Abhishek 报告了在 Firefox 开发过程中引入的其他五个释放后使用、越界读取和缓冲区溢出缺陷,我们已在常规发行之前修复。(MFSA 2012-105)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

以下问题已在 Firefox 17 和 ESR 10.0.11 中修复:

- nsTextEditorState::PrepareEditor 中的释放后使用堆内存。
(CVE-2012-4214)

- nsPlaintextEditor::FireClipboardEvent 中的释放后使用堆内存。(CVE-2012-4215)

- gfxFont::GetFontEntry 中的释放后使用堆内存。
(CVE-2012-4216)

- nsWindow::OnExposeEvent 中的堆缓冲区溢出。
(CVE-2012-5829)

- gfxShapedWord::CompressedGlyph::IsClusterStart 中的堆缓冲区溢出

- CVE-2012-5839

- nsTextEditorState::PrepareEditor 中的释放后使用堆内存 (CVE-2012-5840) 以下问题已在 Firefox 17 中修复:

- XPCWrappedNative::Mark 中的释放后使用堆内存。
(CVE-2012-4212)

- nsEditor::FindNextLeafNode 中的释放后使用堆内存。
(CVE-2012-4213)

- nsViewManager::ProcessPendingUpdates 中的释放后使用堆内存。(CVE-2012-4217)

- BuildTextRunsScanner::BreakSink::SetBreaks 中的释放后使用堆内存。
(CVE-2012-4218)

- 安全研究人员 Mariusz Mlynski 报告,当样式检查器检测到恶意构建的样式表时,HTML 和 CSS 在没有首先进行正确审查之前就可在 chrome 特权上下文中运行。这可能导致执行任意代码。(MFSA 2012-104 / CVE-2012-4210)

- 安全研究人员 Mariusz Mlynski 报告,通过将框架名称属性值设置为“top”的 top.location,二进制插件可访问位置属性。这可能导致通过插件发起跨站脚本 (XSS) 攻击。
(MFSA 2012-103 / CVE-2012-4209)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- 安全研究人员 Masato Kinugawa 报告,在开发人员工具栏中输入脚本时,该脚本具有 chrome 权限的上下文中运行。如果能够说服用户将恶意代码粘贴到开发人员工具栏中,则这一漏洞允许任意代码执行或跨站脚本 (XSS)。(MFSA 2012-102 / CVE-2012-5837)

- 安全研究人员 Masato Kinugawa 发现,在文本中使用 HZ-GB-2312 字符集编码时,“~”字符将破坏区块定界符附近的另一字符。这可导致以 HZ-GB-2312 编码的页面遭受跨站脚本 (XSS) 攻击。(MFSA 2012-101 / CVE-2012-4207)

- Mozilla 开发人员 Bobby Holley 报告,安全封装程序在访问属性时进行过滤,但一旦返回函数,调用程序可在没有进一步安全检查的情况下使用该函数。这会使跨源封装程序受到影响,从而在只应允许读取操作的情况下,对对象进行写入操作。这可能导致跨站脚本 (XSS) 攻击。(MFSA 2012-100 / CVE-2012-5841)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- Mozilla 开发人员 Peter Van der Beken 发现,即使不在 chrome 隔离舱中,同源 XrayWrappers 仍然会暴露 chrome 专属属性。这可能允许 Web 内容获得原本应为 chrome 专属的 DOM 对象的属性。(MFSA 2012-99 / CVE-2012-4208)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- 安全研究人员 Robert Kugler 报告,将 Windows 计算机上特别命名的 DLL 文件通过 Firefox 安装程序置于默认的下载目录时,Firefox 安装程序在启动时将加载该 DLL。当具备管理员权限的帐户运行安装程序时,允许以管理员权限运行下载的 DLL 文件。这可导致从特权帐户执行任意代码。(MFSA 2012-98 / CVE-2012-4206)

- Mozilla 开发人员 Gabor Krizsanits 发现,在沙盒内创建的 XMLHttpRequest 对象具有系统主体而非沙盒主体。通过在沙盒中运行不受信任代码的附加组件进行跨站请求伪造 (CSRF) 或窃取信息。(MFSA 2012-97 / CVE-2012-4205)

- Security-Assessment.com 的安全研究人员 Scott Bell 使用地址审查器工具发现 JavaScript 引擎中的 str_unescape 存在内存损坏。这可能导致任意代码执行。(MFSA 2012-96 / CVE-2012-4204)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

- 安全研究人员 [email protected] 报告,如果从 Firefox“新选项卡”页面列表选择 javascript: URL,则该脚本将继承特权“新选项卡”页面的权限。如果能够说服用户保存恶意 javascript: URL 的书签,则这一漏洞允许执行在本地安装的程序。(MFSA 2012-95 / CVE-2012-4203)

- 安全研究人员 Jonathan Stephens 发现,将路径中的 SVG 文本与 CSS 属性的设置相结合,可导致潜在可利用的崩溃。(MFSA 2012-94 / CVE-2012-5836)

- Mozilla 安全研究人员 moz_bug_r_a4 报告,如果由 evalInSandbox 函数所执行的代码设置了 location.href,则 URL 检查可能会获得错误的 subject 主体,从而忽略沙盒的 JavaScript 上下文并获得 evalInSandbox 对象的上下文。
如果用户已安装容易遭受跨站脚本 (XSS) 攻击的附加组件,则这会导致能够发起跨站脚本 (XSS) 攻击或窃取本地文件副本的恶意 Web 内容。(MFSA 2012-93 / CVE-2012-4201)

- OUSPG 的安全研究人员 Atte Kettunen 使用地址审查器工具发现渲染 GIF 格式图像时存在缓冲区溢出。该问题可被利用,导致任意代码执行。(MFSA 2012-92 / CVE-2012-4202)

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2012-91)

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。
引用

Gary Kwong、Jesse Ruderman、Christian Holler、Bob Clary、Kyle Huey、Ed Morley、Chris Lord、Boris Zbarsky、Julian Seward 和 Bill McCloskey 报告了影响 Firefox 16 的内存安全问题和崩溃。
(CVE-2012-5843)

Jesse Ruderman、Andrew McCreight、Bob Clary 和 Kyle Huey 报告了影响 Firefox ESR 10 和 Firefox 16 的内存安全问题和崩溃。(CVE-2012-5842)

解决方案

请应用 SAT 修补程序编号 7093。

另见

http://www.mozilla.org/security/announce/2012/mfsa2012-100.html

http://www.mozilla.org/security/announce/2012/mfsa2012-101.html

http://www.mozilla.org/security/announce/2012/mfsa2012-102.html

http://www.mozilla.org/security/announce/2012/mfsa2012-103.html

http://www.mozilla.org/security/announce/2012/mfsa2012-104.html

http://www.mozilla.org/security/announce/2012/mfsa2012-105.html

http://www.mozilla.org/security/announce/2012/mfsa2012-106.html

http://www.mozilla.org/security/announce/2012/mfsa2012-91.html

http://www.mozilla.org/security/announce/2012/mfsa2012-92.html

http://www.mozilla.org/security/announce/2012/mfsa2012-93.html

http://www.mozilla.org/security/announce/2012/mfsa2012-94.html

http://www.mozilla.org/security/announce/2012/mfsa2012-95.html

http://www.mozilla.org/security/announce/2012/mfsa2012-96.html

http://www.mozilla.org/security/announce/2012/mfsa2012-97.html

http://www.mozilla.org/security/announce/2012/mfsa2012-98.html

http://www.mozilla.org/security/announce/2012/mfsa2012-99.html

https://bugzilla.novell.com/show_bug.cgi?id=790140

http://support.novell.com/security/cve/CVE-2012-4201.html

http://support.novell.com/security/cve/CVE-2012-4202.html

http://support.novell.com/security/cve/CVE-2012-4203.html

http://support.novell.com/security/cve/CVE-2012-4204.html

http://support.novell.com/security/cve/CVE-2012-4205.html

http://support.novell.com/security/cve/CVE-2012-4206.html

http://support.novell.com/security/cve/CVE-2012-4207.html

http://support.novell.com/security/cve/CVE-2012-4208.html

http://support.novell.com/security/cve/CVE-2012-4209.html

http://support.novell.com/security/cve/CVE-2012-4210.html

http://support.novell.com/security/cve/CVE-2012-4212.html

http://support.novell.com/security/cve/CVE-2012-4213.html

http://support.novell.com/security/cve/CVE-2012-4214.html

http://support.novell.com/security/cve/CVE-2012-4215.html

http://support.novell.com/security/cve/CVE-2012-4216.html

http://support.novell.com/security/cve/CVE-2012-4217.html

http://support.novell.com/security/cve/CVE-2012-4218.html

http://support.novell.com/security/cve/CVE-2012-5829.html

http://support.novell.com/security/cve/CVE-2012-5830.html

http://support.novell.com/security/cve/CVE-2012-5833.html

http://support.novell.com/security/cve/CVE-2012-5835.html

http://support.novell.com/security/cve/CVE-2012-5836.html

http://support.novell.com/security/cve/CVE-2012-5837.html

http://support.novell.com/security/cve/CVE-2012-5838.html

http://support.novell.com/security/cve/CVE-2012-5839.html

http://support.novell.com/security/cve/CVE-2012-5840.html

http://support.novell.com/security/cve/CVE-2012-5841.html

http://support.novell.com/security/cve/CVE-2012-5842.html

http://support.novell.com/security/cve/CVE-2012-5843.html

插件详情

严重性: Critical

ID: 64135

文件名: suse_11_firefox-20121121-121123.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2013/1/25

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:11:libfreebl3, p-cpe:/a:novell:suse_linux:11:libfreebl3-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss, p-cpe:/a:novell:suse_linux:11:mozilla-nss-32bit, p-cpe:/a:novell:suse_linux:11:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2012/11/23

参考资料信息

CVE: CVE-2012-4201, CVE-2012-4202, CVE-2012-4203, CVE-2012-4204, CVE-2012-4205, CVE-2012-4206, CVE-2012-4207, CVE-2012-4208, CVE-2012-4209, CVE-2012-4210, CVE-2012-4212, CVE-2012-4213, CVE-2012-4214, CVE-2012-4215, CVE-2012-4216, CVE-2012-4217, CVE-2012-4218, CVE-2012-5829, CVE-2012-5830, CVE-2012-5833, CVE-2012-5835, CVE-2012-5836, CVE-2012-5837, CVE-2012-5838, CVE-2012-5839, CVE-2012-5840, CVE-2012-5841, CVE-2012-5842, CVE-2012-5843