SuSE 11.2 安全更新:Mozilla Firefox(SAT 修补程序编号 7741)

critical Nessus 插件 ID 66666

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 17.0.6ESR 安全版本。

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2013-30)

Olli Pettay、Jesse Ruderman、Boris Zbarsky、Christian Holler、Milan Sreckovic 和 Joe Drew 报告了影响 Firefox ESR 17 和 Firefox 19 的内存安全问题和崩溃。(CVE-2013-0788)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 使用地址审查器工具在 Cairo 图形库中发现越界写入。当在渲染期间将某些值传递给它时,Cairo 尝试使用框的负边界或尺寸,这导致某些实例中可能出现可被利用的崩溃。(MFSA 2013-31 / CVE-2013-0800)

- 安全研究人员 Frederic Hoguin 发现, Windows 中的 Mozilla Maintenance Service 存在缓冲区溢出漏洞。该系统用于在不调用用户帐户控制 (UAC) 提示的情况下对软件进行更新。Mozilla Maintenance Service 配置为允许非特权用户使用任意参数启动。通过操纵这些参数所传递的数据,攻击者可通过该服务所使用的系统权限执行任意代码。该问题要求利用本地文件系统访问。
(MFSA 2013-32 / CVE-2013-0799)

- 安全研究人员 Ash 报告了 Mozilla 更新程序存在的问题。可使 Mozilla 更新程序在特权上下文中,通过 Mozilla Maintenance Service 或在不使用该服务的系统中独立加载恶意的本地 DLL 文件。
在运行 Mozilla 更新程序之前将 DLL 文件置于本地系统的特定位置,便会发生这种情况。必须访问本地文件系统才能利用该问题。(MFSA 2013-34 / CVE-2013-0797)

- 安全研究人员 miaubiz 通过地址审查器工具发现,当释放之前未分配的内存时,WebGL 渲染存在崩溃。该问题仅影响具有 Intel Mesa 图形驱动程序的 Linux 用户。所引起的崩溃可能被利用。(MFSA 2013-35 / CVE-2013-0796)

- 安全研究人员 Cody Crews 报告一种机制,可使用 cloneNode 方法绕过仅系统封装程序 (SOW) 并复制受保护的节点。这允许违反浏览器的同源策略,还可导致权限升级和任意代码执行。(MFSA 2013-36 / CVE-2013-0795)

- 安全研究人员 shutdown 报告一种方法,结合浏览器导航删除选项卡模式对话框中的来源指示。这可允许攻击者的对话覆盖页面,并显示另一站点的内容。可利用该问题,通过允许用户在攻击站点(但看起来像所显示的站点)的模式提示对话中输入数据来发起钓鱼攻击。(MFSA 2013-37 / CVE-2013-0794)

- 安全研究人员 Mariusz Mlynski 报告一种方法,通过历史记录使用浏览器导航加载任意网页,该页面的 baseURI 属性指向另一站点,而不是看似已加载的站点。用户将继续在浏览器的地址栏中看到不正确的站点。该问题允许跨站脚本 (XSS) 攻击,或通过钓鱼攻击窃取数据。(MFSA 2013-38 / CVE-2013-0793)

- Mozilla 社区成员 Tobias Schula 报告,如果在 about:config 中手动启用 gfx.color_management.enablev4 首选项,则当使用某些颜色配置文件时,一些灰度 PNG 图像在 PNG 解码期间会被错误地渲染并导致内存损坏。构建的 PNG 图像可利用该缺陷,通过在随机内存中绘制已渲染的图像引起数据泄漏。
默认情况下不启用该首选项。(MFSA 2013-39 / CVE-2013-0792)

- Mozilla 社区成员 Ambroz Bizjak 报告,当解码证书时,网络安全服务 (NSS) 库的 CERT_DecodeCertPackage 函数存在越界数组读取。当发生这种情况时,将会导致内存损坏和不可利用的崩溃。
(MFSA 2013-40 / CVE-2013-0791)

解决方案

请应用 SAT 修补程序编号 7741。

另见

http://www.mozilla.org/security/announce/2013/mfsa2013-30.html

http://www.mozilla.org/security/announce/2013/mfsa2013-31.html

http://www.mozilla.org/security/announce/2013/mfsa2013-32.html

http://www.mozilla.org/security/announce/2013/mfsa2013-34.html

http://www.mozilla.org/security/announce/2013/mfsa2013-35.html

http://www.mozilla.org/security/announce/2013/mfsa2013-36.html

http://www.mozilla.org/security/announce/2013/mfsa2013-37.html

http://www.mozilla.org/security/announce/2013/mfsa2013-38.html

http://www.mozilla.org/security/announce/2013/mfsa2013-39.html

http://www.mozilla.org/security/announce/2013/mfsa2013-40.html

https://bugzilla.novell.com/show_bug.cgi?id=792432

https://bugzilla.novell.com/show_bug.cgi?id=819204

http://support.novell.com/security/cve/CVE-2013-0788.html

http://support.novell.com/security/cve/CVE-2013-0791.html

http://support.novell.com/security/cve/CVE-2013-0792.html

http://support.novell.com/security/cve/CVE-2013-0793.html

http://support.novell.com/security/cve/CVE-2013-0794.html

http://support.novell.com/security/cve/CVE-2013-0795.html

http://support.novell.com/security/cve/CVE-2013-0796.html

http://support.novell.com/security/cve/CVE-2013-0797.html

http://support.novell.com/security/cve/CVE-2013-0799.html

http://support.novell.com/security/cve/CVE-2013-0800.html

插件详情

严重性: Critical

ID: 66666

文件名: suse_11_firefox-20130516-130516.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2013/5/29

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2013/5/16

参考资料信息

CVE: CVE-2013-0788, CVE-2013-0791, CVE-2013-0792, CVE-2013-0793, CVE-2013-0794, CVE-2013-0795, CVE-2013-0796, CVE-2013-0797, CVE-2013-0799, CVE-2013-0800