SuSE 11.3 安全更新:Mozilla Firefox(SAT 修补程序编号 8001)

critical Nessus 插件 ID 68949

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 17.0.7 ESR 版本,修复了缺陷和安全补丁。

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2013-49)

Gary Kwong、Jesse Ruderman 和 Andrew McCreight 报告影响 Firefox ESR 17 和 Firefox 21 的内存安全问题和崩溃。(CVE-2013-1682)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 使用地址审查器工具,在随附的软件中发现了一系列被评级为危急安全问题的释放后使用问题。
其中有些问题可能被利用,导致远程代码执行。我们还要感谢 Abhishek 报告在 Firefox 开发期间引入的代码中存在其他释放后使用和缓冲区溢出缺陷。这些缺陷在常规发布之前已经修复。(MFSA 2013-50)

- mozilla::dom::HTMLMediaElement::LookupMediaElementURITab le 中的释放后使用堆内存。(CVE-2013-1684)

- nsIDocument::GetRootElement 中的释放后使用堆内存。
(CVE-2013-1685)

- mozilla::ResetDir 中的释放后使用堆内存。
(CVE-2013-1686)

- 安全研究人员 Mariusz Mlynski 报告,可在特定元素的 XBL 范围内编译用户定义的函数,然后触发此范围内的事件以运行代码。在某些情况下,当运行此代码时,可以访问仅系统封装程序 (SOW) 保护的内容和 chrome 权限页面。这可能导致任意代码执行。此外,Web 内容可绕过 Chrome Object Wrappers (COW) 以访问特权方法,导致从特权页面发起跨站脚本 (XSS) 攻击。(MFSA 2013-51 / CVE-2013-1687)

- 安全研究人员 Nils 报告称,执行未映射的内存时,使用 onreadystatechange 事件并重新加载页面的特别构建的 Web 内容有时可造成崩溃。这一漏洞可能被利用。(MFSA 2013-53 / CVE-2013-1690)

- 安全研究人员 Johnathan Kuskos 报告称, Firefox 发送 XMLHttpRequest (XHR) HEAD 请求正文中的数据,这违反了 XHR 规范。这可能被用于对不区分 HEAD 与 POST 请求的网站发起跨站请求伪造 (CSRF) 攻击。
(MFSA 2013-54 / CVE-2013-1692)

- Context Information Security 的安全研究人员 Paul Stone 发现,使用过滤器处理 SVG 格式图像时的时间性差异可允许读取像素值。这可能允许跨域读取文本值,导致信息泄露。(MFSA 2013-55 / CVE-2013-1693)

- Mozilla 安全研究人员 moz_bug_r_a4 报告称,可绕过 XrayWrappers 以通过 DefaultValue 调用内容定义的 toString 和 valueOf 方法。这可导致特权代码在处理不正确的值时出现非预期行为。(MFSA 2013-59 / CVE-2013-1697)

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2013-30)

Olli Pettay、Jesse Ruderman、Boris Zbarsky、Christian Holler、Milan Sreckovic 和 Joe Drew 报告了影响 Firefox ESR 17 和 Firefox 19 的内存安全问题和崩溃。(CVE-2013-0788)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 使用地址审查器工具在 Cairo 图形库中发现越界写入。当在渲染期间将某些值传递给它时,Cairo 尝试使用框的负边界或尺寸,这导致某些实例中可能出现可被利用的崩溃。(MFSA 2013-31 / CVE-2013-0800)

- 安全研究人员 Frederic Hoguin 发现, Windows 中的 Mozilla Maintenance Service 存在缓冲区溢出漏洞。该系统用于在不调用用户帐户控制 (UAC) 提示的情况下对软件进行更新。Mozilla Maintenance Service 配置为允许非特权用户使用任意参数启动。通过操纵这些参数所传递的数据,攻击者可通过该服务所使用的系统权限执行任意代码。该问题要求利用本地文件系统访问。
(MFSA 2013-32 / CVE-2013-0799)

- 安全研究人员 Ash 报告了 Mozilla 更新程序存在的问题。可使 Mozilla 更新程序在特权上下文中,通过 Mozilla Maintenance Service 或在不使用该服务的系统中独立加载恶意的本地 DLL 文件。
在运行 Mozilla 更新程序之前将 DLL 文件置于本地系统的特定位置,便会发生这种情况。必须访问本地文件系统才能利用该问题。(MFSA 2013-34 / CVE-2013-0797)

- 安全研究人员 miaubiz 通过地址审查器工具发现,当释放之前未分配的内存时,WebGL 渲染存在崩溃。该问题仅影响具有 Intel Mesa 图形驱动程序的 Linux 用户。所引起的崩溃可能被利用。(MFSA 2013-35 / CVE-2013-0796)

- 安全研究人员 Cody Crews 报告一种机制,可使用 cloneNode 方法绕过仅系统封装程序 (SOW) 并复制受保护的节点。这允许违反浏览器的同源策略,还可导致权限升级和任意代码执行。(MFSA 2013-36 / CVE-2013-0795)

- 安全研究人员 shutdown 报告一种方法,结合浏览器导航删除选项卡模式对话框中的来源指示。这可允许攻击者的对话覆盖页面,并显示另一站点的内容。可利用该问题,通过允许用户在攻击站点(但看起来像所显示的站点)的模式提示对话中输入数据来发起钓鱼攻击。(MFSA 2013-37 / CVE-2013-0794)

- 安全研究人员 Mariusz Mlynski 报告一种方法,通过历史记录使用浏览器导航加载任意网页,该页面的 baseURI 属性指向另一站点,而不是看似已加载的站点。用户将继续在浏览器的地址栏中看到不正确的站点。该问题允许跨站脚本 (XSS) 攻击,或通过钓鱼攻击窃取数据。(MFSA 2013-38 / CVE-2013-0793)

- Mozilla 社区成员 Tobias Schula 报告,如果在 about:config 中手动启用 gfx.color_management.enablev4 首选项,则当使用某些颜色配置文件时,一些灰度 PNG 图像在 PNG 解码期间会被错误地渲染并导致内存损坏。构建的 PNG 图像可利用该缺陷,通过在随机内存中绘制已渲染的图像引起数据泄漏。
默认情况下不启用该首选项。(MFSA 2013-39 / CVE-2013-0792)

- Mozilla 社区成员 Ambroz Bizjak 报告,当解码证书时,网络安全服务 (NSS) 库的 CERT_DecodeCertPackage 函数存在越界数组读取。当发生这种情况时,将会导致内存损坏和不可利用的崩溃。
(MFSA 2013-40 / CVE-2013-0791)

- Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品中使用的浏览器引擎的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2013-41)

引用

- Christoph Diehl、Christian Holler、Jesse Ruderman、Timothy Nikkel 和 Jeff Walden 报告了影响 Firefox ESR 17 和 Firefox 20 的内存安全问题和崩溃。

- Bob Clary、Ben Turner、Benoit Jacob、Bobby Holley、Christoph Diehl、Christian Holler、Andrew McCreight、Gary Kwong、Jason Orendorff、Jesse Ruderman、Matt Wobensmith 和 Mats Palmgren 报告了影响 Firefox 20 的内存安全问题和崩溃。

- 安全研究人员 Cody Crews 报告了一种调用内容级别构造函数的方法,该方法允许此构造函数具有 chrome 特权访问权限。这会影响 chrome 对象封装程序 (COW),在只应允许读取操作的情况下,才允许对对象进行写入操作。这可能导致跨站脚本 (XSS) 攻击。(MFSA 2013-42 / CVE-2013-1670)

- Mozilla 安全研究人员 moz_bug_r_a4 报告了一种机制,当设置为文件类型时可利用控制获取完整路径。这可导致信息泄漏,可与其他漏洞利用结合对本地文件系统发起攻击。
(MFSA 2013-43 / CVE-2013-1671)

- 安全研究人员 Seb Patane 报告 Windows 上的 Mozilla Maintenance Service 存在问题。此问题允许非特权用户在与本地恶意软件交互时通过服务使用的系统特权升级本地权限。这允许用户绕过完整性检查,导致本地权限升级。必须具有本地文件系统访问权限才能利用此问题,不能通过 Web 内容触发。(MFSA 2013-44 / CVE-2013-1672)

- 安全研究人员 Robert Kugler 发现,在某些情况下,Windows 上的 Mozilla Maintenance Service 容易遭受以前修复的某些权限升级攻击,导致本地权限升级。其原因是 Mozilla Updater 未更新 Mozilla Maintenance Service 的 Windows 注册表条目,这修复了以前在安装 Firefox 12 后存在的问题。版本 12 之后的 Firefox 新安装版本不会受到此问题的影响。必须具有本地文件系统访问权限才能利用此问题,不能通过 Web 内容触发。参考:
- 旧 MozillaMaintenance Service 注册表条目未更新,导致不受信任的路径权限升级 (CVE-2013-1673) - 可能通过更新服务执行任意代码。(CVE-2012-1942)。(MFSA 2013-45)

- 安全研究人员 Nils 报告在播放期间调整视频大小时存在释放后使用。这可能允许执行任意代码。(MFSA 2013-46 / CVE-2013-1674)

- Mozilla 社区成员 Ms2ger 发现未正确初始化就使用某些 DOMSVGZoomEvent 函数,导致它们被 Web 内容调用时使用未初始化的内存。这可导致信息泄漏到网站,具体取决于此未初始化内存的内容。(MFSA 2013-47 / CVE-2013-1675)

- Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 使用地址审查器工具,发现随附软件存在一系列释放后使用、越界读取和无效的写入问题,安全问题评级从中危到危急不等。其中有些问题可能被利用,导致远程代码执行。我们还要感谢 Abhishek 报告在 Firefox 开发期间引入的 dir=auto 代码中存在其他释放后使用缺陷。这些缺陷在常规发布之前已经修复。(MFSA 2013-48)

引用

- SelectionIterator::GetNextSegment 中的越界读取。
(CVE-2013-1676)

- gfxSkipCharsIterator::SetOffsets 中的越界读取 (CVE-2013-1677))

- _cairo_xlib_surface_add_glyph 中的无效写入。
(CVE-2013-1678)

- mozilla::plugins::child::_geturlnotify 中的释放后使用堆内存。(CVE-2013-1679)

- nsFrameList::FirstChild 中的释放后使用堆内存。
(CVE-2013-1680)

- nsContentUtils::RemoveScriptBlocker 中的释放后使用堆内存。(CVE-2013-1681)

- CVE-2012-1942

- CVE-2013-0788

- CVE-2013-0791

- CVE-2013-0792

- CVE-2013-0793

- CVE-2013-0794

- CVE-2013-0795

- CVE-2013-0796

- CVE-2013-0797

- CVE-2013-0798

- CVE-2013-0799

- CVE-2013-0800

- CVE-2013-0801

- CVE-2013-1669

- CVE-2013-1670

- CVE-2013-1671

- CVE-2013-1672

- CVE-2013-1673

- CVE-2013-1674

- CVE-2013-1675

- CVE-2013-1676

- CVE-2013-1677

- CVE-2013-1678

- CVE-2013-1679

- CVE-2013-1680

- CVE-2013-1681

- CVE-2013-1682

- CVE-2013-1684

- CVE-2013-1685

- CVE-2013-1686

- CVE-2013-1687

- CVE-2013-1690

- CVE-2013-1692

- CVE-2013-1693

- CVE-2013-1697

解决方案

请应用 SAT 修补程序编号 8001。

另见

http://www.mozilla.org/security/announce/2013/mfsa2013-30.html

http://www.mozilla.org/security/announce/2013/mfsa2013-31.html

http://www.mozilla.org/security/announce/2013/mfsa2013-32.html

http://www.mozilla.org/security/announce/2013/mfsa2013-34.html

http://www.mozilla.org/security/announce/2013/mfsa2013-35.html

http://www.mozilla.org/security/announce/2013/mfsa2013-36.html

http://www.mozilla.org/security/announce/2013/mfsa2013-37.html

http://www.mozilla.org/security/announce/2013/mfsa2013-38.html

http://www.mozilla.org/security/announce/2013/mfsa2013-39.html

http://www.mozilla.org/security/announce/2013/mfsa2013-40.html

http://www.mozilla.org/security/announce/2013/mfsa2013-41.html

http://www.mozilla.org/security/announce/2013/mfsa2013-42.html

http://www.mozilla.org/security/announce/2013/mfsa2013-43.html

http://www.mozilla.org/security/announce/2013/mfsa2013-44.html

http://www.mozilla.org/security/announce/2013/mfsa2013-45.html

http://www.mozilla.org/security/announce/2013/mfsa2013-46.html

http://www.mozilla.org/security/announce/2013/mfsa2013-47.html

http://www.mozilla.org/security/announce/2013/mfsa2013-48.html

http://www.mozilla.org/security/announce/2013/mfsa2013-49.html

http://www.mozilla.org/security/announce/2013/mfsa2013-50.html

http://www.mozilla.org/security/announce/2013/mfsa2013-51.html

http://www.mozilla.org/security/announce/2013/mfsa2013-53.html

http://www.mozilla.org/security/announce/2013/mfsa2013-54.html

http://www.mozilla.org/security/announce/2013/mfsa2013-55.html

http://www.mozilla.org/security/announce/2013/mfsa2013-59.html

https://bugzilla.novell.com/show_bug.cgi?id=792432

https://bugzilla.novell.com/show_bug.cgi?id=813026

https://bugzilla.novell.com/show_bug.cgi?id=819204

https://bugzilla.novell.com/show_bug.cgi?id=825935

http://support.novell.com/security/cve/CVE-2012-1942.html

http://support.novell.com/security/cve/CVE-2013-0788.html

http://support.novell.com/security/cve/CVE-2013-0791.html

http://support.novell.com/security/cve/CVE-2013-0792.html

http://support.novell.com/security/cve/CVE-2013-0793.html

http://support.novell.com/security/cve/CVE-2013-0794.html

http://support.novell.com/security/cve/CVE-2013-0795.html

http://support.novell.com/security/cve/CVE-2013-0796.html

http://support.novell.com/security/cve/CVE-2013-0797.html

http://support.novell.com/security/cve/CVE-2013-0798.html

http://support.novell.com/security/cve/CVE-2013-0799.html

http://support.novell.com/security/cve/CVE-2013-0800.html

http://support.novell.com/security/cve/CVE-2013-0801.html

http://support.novell.com/security/cve/CVE-2013-1669.html

http://support.novell.com/security/cve/CVE-2013-1670.html

http://support.novell.com/security/cve/CVE-2013-1671.html

http://support.novell.com/security/cve/CVE-2013-1672.html

http://support.novell.com/security/cve/CVE-2013-1673.html

http://support.novell.com/security/cve/CVE-2013-1674.html

http://support.novell.com/security/cve/CVE-2013-1675.html

http://support.novell.com/security/cve/CVE-2013-1676.html

http://support.novell.com/security/cve/CVE-2013-1677.html

http://support.novell.com/security/cve/CVE-2013-1678.html

http://support.novell.com/security/cve/CVE-2013-1679.html

http://support.novell.com/security/cve/CVE-2013-1680.html

http://support.novell.com/security/cve/CVE-2013-1681.html

http://support.novell.com/security/cve/CVE-2013-1682.html

http://support.novell.com/security/cve/CVE-2013-1684.html

http://support.novell.com/security/cve/CVE-2013-1685.html

http://support.novell.com/security/cve/CVE-2013-1686.html

http://support.novell.com/security/cve/CVE-2013-1687.html

http://support.novell.com/security/cve/CVE-2013-1690.html

http://support.novell.com/security/cve/CVE-2013-1692.html

http://support.novell.com/security/cve/CVE-2013-1693.html

http://support.novell.com/security/cve/CVE-2013-1697.html

插件详情

严重性: Critical

ID: 68949

文件名: suse_11_firefox-20130628-130702.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/7/18

最近更新时间: 2022/3/29

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/7/2

CISA 已知可遭利用的漏洞到期日期: 2022/3/24, 2022/4/18

可利用的方式

Metasploit (Firefox onreadystatechange Event DocumentViewerImpl Use After Free)

参考资料信息

CVE: CVE-2012-1942, CVE-2013-0788, CVE-2013-0791, CVE-2013-0792, CVE-2013-0793, CVE-2013-0794, CVE-2013-0795, CVE-2013-0796, CVE-2013-0797, CVE-2013-0798, CVE-2013-0799, CVE-2013-0800, CVE-2013-0801, CVE-2013-1669, CVE-2013-1670, CVE-2013-1671, CVE-2013-1672, CVE-2013-1673, CVE-2013-1674, CVE-2013-1675, CVE-2013-1676, CVE-2013-1677, CVE-2013-1678, CVE-2013-1679, CVE-2013-1680, CVE-2013-1681, CVE-2013-1682, CVE-2013-1684, CVE-2013-1685, CVE-2013-1686, CVE-2013-1687, CVE-2013-1690, CVE-2013-1692, CVE-2013-1693, CVE-2013-1697