Oracle Linux 4:firefox (ELSA-2006-0733 / ELSA-2006-0675 / ELSA-2006-0610)

critical Nessus 插件 ID 67422

简介

远程 Oracle Linux 主机缺少安全更新。

描述

更新后的 firefox 程序包修复了多个安全缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队将此更新评级为具有严重安全影响。

Mozilla Firefox 是一款开源 Web 浏览器。

建议 Firefox 用户升级这些勘误表程序包,其中包含用于修正这些问题的 Firefox 版本 1.5.0.8。


来自 Red Hat 安全公告 2006:0733:

在 Firefox 处理某些畸形 Javascript 代码的方式中发现多个缺陷。恶意网页执行 JavaScript 代码的方式可能导致 Firefox 崩溃或以运行 Firefox 的用户的身份执行任意代码。(CVE-2006-5463、CVE-2006-5747、CVE-2006-5748)

在 Firefox 渲染网页的方式中发现多个缺陷。恶意网页可造成浏览器崩溃,或者可能以运行 Firefox 的用户的身份执行任意代码。(CVE-2006-5464)

在 Firefox 验证 RSA 签名的方式中发现一个缺陷。使用指数为 3 的 RSA 密钥时,攻击者可伪造签名,使 NSS 库对其进行错误验证。随附的 Firefox 信任使用指数 3 的多家根证书颁发机构。攻击者可能创建特别构建的 SSL 证书,受害者访问其网站时会错误信任该证书。以前认为在 Firefox 1.5.0.7 中已修复此缺陷,但 Ulrich Kuehn 发现此补丁不完整 (CVE-2006-5462)


来自 Red Hat 安全公告 2006:0675:

在 Firefox 处理某些正则表达式的方式中发现两个缺陷。恶意网页可造成浏览器崩溃,或者可能以运行 Firefox 的用户的身份执行任意代码。(CVE-2006-4565、CVE-2006-4566)

在 Firefox 中发现许多缺陷。恶意网页可造成浏览器崩溃,或者可能以运行 Firefox 的用户的身份执行任意代码。(CVE-2006-4571)

在 Javascript 时限事件的处理中发现一个缺陷。恶意网页可造成浏览器崩溃,或者可能以运行 Firefox 的用户的身份执行任意代码。(CVE-2006-4253)

Daniel Bleichenbacher 最近描述了 RSA 签名验证中的实现错误。使用指数为 3 的 RSA 密钥时,攻击者可伪造签名,使 NSS 库对其进行错误验证。随附的 Firefox 信任使用指数 3 的多家根证书颁发机构。攻击者可能创建特别构建的 SSL 证书,受害者访问其网站时会错误信任该证书。(CVE-2006-4340)

在 Firefox auto-update 验证系统中发现一个缺陷。能够冒充受害者 DNS 的攻击者可能让 Firefox 下载并安装恶意代码。要利用此问题,攻击者还需要让受害者事先接受无法验证的证书。(CVE-2006-4567)

Firefox 未正确防止一个域中的框架将内容注入到属于另一个域的子框架中,这样便于网站欺骗和其他攻击 (CVE-2006-4568)

Firefox 未在正确的域上下文中加载手动打开的被阻断弹窗,这样可导致跨站脚本攻击。为利用此问题,攻击者需要找到将其恶意页面放入框架的站点并说服用户手动打开被阻断的弹窗。(CVE-2006-4569)


来自 Red Hat 安全公告 2006:0610:

Mozilla Foundation 已停止支持 Mozilla Firefox 1.0 分支。此更新弃用 Red Hat Enterprise Linux 4 中的 Mozilla Firefox 1.0 分支以利于受支持的 Mozilla Firefox 1.5 分支。

此更新还解决许多未处理的 Firefox 安全问题:

在 Firefox 处理某些 javascript 操作的方式中发现多个缺陷。恶意网页能够以“chrome”权限执行任意 javascript 指令,从而允许该页面窃取敏感信息或安装浏览器恶意软件。(CVE-2006-2776、CVE-2006-2784、CVE-2006-2785、CVE-2006-2787、CVE-2006-3807、CVE-2006-3809、CVE-2006-3812)

在 Firefox 处理某些 Web 内容的方式中发现多个拒绝服务缺陷。恶意网页可造成浏览器崩溃,或者可能以运行 Firefox 的用户的身份执行任意代码。(CVE-2006-2779、CVE-2006-2780、CVE-2006-3801、CVE-2006-3677、CVE-2006-3113、CVE-2006-3803、CVE-2006-3805、CVE-2006-3806、CVE-2006-3811)

在 Firefox 处理 UTF-8 网页中的 Unicode Byte-Order-Mark (BOM) 标记的方式中发现一个跨站脚本缺陷。恶意网页可在浏览器中执行畸形“script”标签导致 Web 输入审查器可能错过的脚本。(CVE-2006-2783)

在 Firefox 处理某些 javascript 操作的方式中发现多个缺陷。恶意网页可进行跨站脚本攻击或窃取敏感信息(例如属于其他域的 cookie)。(CVE-2006-3802、CVE-2006-3810)

在 Firefox 处理 javascript 输入对象突变的方式中发现一个表单文件上传缺陷。恶意网页可在不与用户交互的情况下在表单提交时上传任意本地文件。(CVE-2006-2782)

在 Firefox 调用 crypto.signText() javascript 函数的方式中发现一个拒绝服务缺陷。如果受害者加载了客户端证书,则恶意网页可导致浏览器崩溃。(CVE-2006-2778)

在 Firefox 处理某些无效 HTTP 响应头的方式中发现两个 HTTP 响应走私缺陷。恶意网站可能返回特别构建的 HTTP 响应头,以绕过 HTTP 代理限制。(CVE-2006-2786)

在 Firefox 处理 Proxy AutoConfig 脚本的方式中发现一个缺陷。恶意 Proxy AutoConfig 服务器能够以“chrome”权限执行任意 javascript 指令,从而允许该页面窃取敏感信息或安装浏览器恶意软件。(CVE-2006-3808)

在调用 nsIX509::getRawDER 方法的方式中发现一个双重释放缺陷。如果受害者访问精心构建的网页,则可能以运行 Firefox 的用户身份执行任意代码。(CVE-2006-2788)

解决方案

更新受影响的 firefox 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2006-December/000023.html

插件详情

严重性: Critical

ID: 67422

文件名: oraclelinux_ELSA-2006-0733.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:firefox, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2006/12/7

漏洞发布日期: 2006/6/1

可利用的方式

Metasploit (Mozilla Suite/Firefox Navigator Object Code Execution)

参考资料信息

CVE: CVE-2006-2776, CVE-2006-2778, CVE-2006-2779, CVE-2006-2780, CVE-2006-2782, CVE-2006-2783, CVE-2006-2784, CVE-2006-2785, CVE-2006-2786, CVE-2006-2787, CVE-2006-2788, CVE-2006-3113, CVE-2006-3677, CVE-2006-3801, CVE-2006-3802, CVE-2006-3803, CVE-2006-3805, CVE-2006-3806, CVE-2006-3807, CVE-2006-3808, CVE-2006-3809, CVE-2006-3810, CVE-2006-3811, CVE-2006-3812, CVE-2006-4253, CVE-2006-4340, CVE-2006-4565, CVE-2006-4566, CVE-2006-4567, CVE-2006-4568, CVE-2006-4569, CVE-2006-4571, CVE-2006-5462, CVE-2006-5463, CVE-2006-5464, CVE-2006-5747, CVE-2006-5748

BID: 19849