SuSE 11.2 安全更新:Mozilla Firefox(SAT 修补程序编号 7976)

critical Nessus 插件 ID 67195

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 17.0.7 ESR 版本,修复了缺陷和安全补丁。

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2013-49)

Gary Kwong、Jesse Ruderman 和 Andrew McCreight 报告影响 Firefox ESR 17 和 Firefox 21 的内存安全问题和崩溃。(CVE-2013-1682)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 使用地址审查器工具,在随附的软件中发现了一系列被评级为危急安全问题的释放后使用问题。
其中有些问题可能被利用,导致远程代码执行。我们还要感谢 Abhishek 报告在 Firefox 开发期间引入的代码中存在其他释放后使用和缓冲区溢出缺陷。这些缺陷在常规发布之前已经修复。(MFSA 2013-50)

- mozilla::dom::HTMLMediaElement::LookupMediaElementURITab le 中的释放后使用堆内存。(CVE-2013-1684)

- nsIDocument::GetRootElement 中的释放后使用堆内存。
(CVE-2013-1685)

- mozilla::ResetDir 中的释放后使用堆内存。
(CVE-2013-1686)

- 安全研究人员 Mariusz Mlynski 报告,可在特定元素的 XBL 范围内编译用户定义的函数,然后触发此范围内的事件以运行代码。在某些情况下,当运行此代码时,可以访问仅系统封装程序 (SOW) 保护的内容和 chrome 权限页面。这可能导致任意代码执行。此外,Web 内容可绕过 Chrome Object Wrappers (COW) 以访问特权方法,导致从特权页面发起跨站脚本 (XSS) 攻击。(MFSA 2013-51 / CVE-2013-1687)

- 安全研究人员 Nils 报告称,执行未映射的内存时,使用 onreadystatechange 事件并重新加载页面的特别构建的 Web 内容有时可造成崩溃。这一漏洞可能被利用。(MFSA 2013-53 / CVE-2013-1690)

- 安全研究人员 Johnathan Kuskos 报告称, Firefox 发送 XMLHttpRequest (XHR) HEAD 请求正文中的数据,这违反了 XHR 规范。这可能被用于对不区分 HEAD 与 POST 请求的网站发起跨站请求伪造 (CSRF) 攻击。
(MFSA 2013-54 / CVE-2013-1692)

- Context Information Security 的安全研究人员 Paul Stone 发现,使用过滤器处理 SVG 格式图像时的时间性差异可允许读取像素值。这可能允许跨域读取文本值,导致信息泄露。(MFSA 2013-55 / CVE-2013-1693)

- Mozilla 安全研究人员 moz_bug_r_a4 报告称,可绕过 XrayWrappers 以通过 DefaultValue 调用内容定义的 toString 和 valueOf 方法。这可导致特权代码在处理不正确的值时出现非预期行为。(MFSA 2013-59 / CVE-2013-1697)

解决方案

请应用 SAT 修补程序编号 7976。

另见

http://www.mozilla.org/security/announce/2013/mfsa2013-49.html

http://www.mozilla.org/security/announce/2013/mfsa2013-50.html

http://www.mozilla.org/security/announce/2013/mfsa2013-51.html

http://www.mozilla.org/security/announce/2013/mfsa2013-53.html

http://www.mozilla.org/security/announce/2013/mfsa2013-54.html

http://www.mozilla.org/security/announce/2013/mfsa2013-55.html

http://www.mozilla.org/security/announce/2013/mfsa2013-59.html

https://bugzilla.novell.com/show_bug.cgi?id=825935

http://support.novell.com/security/cve/CVE-2013-1682.html

http://support.novell.com/security/cve/CVE-2013-1684.html

http://support.novell.com/security/cve/CVE-2013-1685.html

http://support.novell.com/security/cve/CVE-2013-1686.html

http://support.novell.com/security/cve/CVE-2013-1687.html

http://support.novell.com/security/cve/CVE-2013-1690.html

http://support.novell.com/security/cve/CVE-2013-1692.html

http://support.novell.com/security/cve/CVE-2013-1693.html

http://support.novell.com/security/cve/CVE-2013-1697.html

插件详情

严重性: Critical

ID: 67195

文件名: suse_11_firefox-20130628-130628.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2013/7/6

最近更新时间: 2022/3/29

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/6/28

CISA 已知可遭利用的漏洞到期日期: 2022/4/18

可利用的方式

Metasploit (Firefox onreadystatechange Event DocumentViewerImpl Use After Free)

参考资料信息

CVE: CVE-2013-1682, CVE-2013-1684, CVE-2013-1685, CVE-2013-1686, CVE-2013-1687, CVE-2013-1690, CVE-2013-1692, CVE-2013-1693, CVE-2013-1697