openSUSE 安全更新:MozillaFirefox / MozillaThunderbird / seamonkey 等 (openSUSE-SU-2012:0567-1)

critical Nessus 插件 ID 74612
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

XULRunner 中的更改:

- 更新到 12.0 (bnc#758408)

- 衍合了修补程序

- MFSA 2012-20/CVE-2012-0467/CVE-2012-0468 多项内存安全危害

- MFSA 2012-22/CVE-2012-0469 (bmo#738985) IDBKeyRange 中的释放后使用

- MFSA 2012-23/CVE-2012-0470 (bmo#734288) 无效的释放导致 gfxImageSurface 中的堆损坏

- MFSA 2012-24/CVE-2012-0471 (bmo#715319) 通过多字节内容处理错误造成的潜在 XSS

- MFSA 2012-25/CVE-2012-0472 (bmo#744480) 使用 cairo-dwrite 进行字体渲染期间的潜在内存损坏

- MFSA 2012-26/CVE-2012-0473 (bmo#743475) WebGL.drawElements 可因 FindMaxUshortElement 错误而读取非法视频内存

- MFSA 2012-27/CVE-2012-0474 (bmo#687745, bmo#737307) 页面加载短路可导致 XSS

- MFSA 2012-28/CVE-2012-0475 (bmo#694576) 原始标头中有歧义的 IPv6 可绕过 webserver 访问限制

- MFSA 2012-29/CVE-2012-0477 (bmo#718573) 因 ISO-2022-KR/ISO-2022-CN 解码问题而存在的潜在 XSS

- MFSA 2012-30/CVE-2012-0478 (bmo#727547) 使用 textImage2D 的 WebGL 内容发生的崩溃

- MFSA 2012-31/CVE-2011-3062 (bmo#739925) OpenType 审查器中的差一错误

- MFSA 2012-32/CVE-2011-1187 (bmo#624621) HTTP 重定向和远程内容可由 JavaScript 错误读取

- MFSA 2012-33/CVE-2012-0479 (bmo#714631) 加载 RSS 和 Atom 源时的潜在站点身份欺骗

- 添加了 mozilla-libnotify.patch,以允许当没有正在运行的通知后台程序时,从 libnotify 回退到基于 xul 的事件

- gcc 4.7 补丁

- mozilla-gcc47.patch

- 临时为 Factory 禁用 crashreporter

MozillaFirefox 中的更改:

- 更新到 Firefox 12.0 (bnc#758408)

- 衍合了修补程序

- MFSA 2012-20/CVE-2012-0467/CVE-2012-0468 多项内存安全危害

- MFSA 2012-22/CVE-2012-0469 (bmo#738985) IDBKeyRange 中的释放后使用

- MFSA 2012-23/CVE-2012-0470 (bmo#734288) 无效的释放导致 gfxImageSurface 中的堆损坏

- MFSA 2012-24/CVE-2012-0471 (bmo#715319) 通过多字节内容处理错误造成的潜在 XSS

- MFSA 2012-25/CVE-2012-0472 (bmo#744480) 使用 cairo-dwrite 进行字体渲染期间的潜在内存损坏

- MFSA 2012-26/CVE-2012-0473 (bmo#743475) WebGL.drawElements 可因 FindMaxUshortElement 错误而读取非法视频内存

- MFSA 2012-27/CVE-2012-0474 (bmo#687745, bmo#737307) 页面加载短路可导致 XSS

- MFSA 2012-28/CVE-2012-0475 (bmo#694576) 原始标头中有歧义的 IPv6 可绕过 webserver 访问限制

- MFSA 2012-29/CVE-2012-0477 (bmo#718573) 因 ISO-2022-KR/ISO-2022-CN 解码问题而存在的潜在 XSS

- MFSA 2012-30/CVE-2012-0478 (bmo#727547) 使用 textImage2D 的 WebGL 内容发生的崩溃

- MFSA 2012-31/CVE-2011-3062 (bmo#739925) OpenType 审查器中的差一错误

- MFSA 2012-32/CVE-2011-1187 (bmo#624621) HTTP 重定向和远程内容可由 JavaScript 错误读取

- MFSA 2012-33/CVE-2012-0479 (bmo#714631) 加载 RSS 和 Atom 源时的潜在站点身份欺骗

- 添加了 mozilla-libnotify.patch,以允许当没有正在运行的通知后台程序时,从 libnotify 回退到基于 xul 的事件

- gcc 4.7 补丁

- mozilla-gcc47.patch

- 临时为 Factory 禁用 crashreporter

- 为正确的声音通知推荐 libcanberra0

MozillaThunderbird 中的更改:

- 更新到 Thunderbird 12.0 (bnc#758408)

- MFSA 2012-20/CVE-2012-0467/CVE-2012-0468 多项内存安全危害

- MFSA 2012-22/CVE-2012-0469 (bmo#738985) IDBKeyRange 中的释放后使用

- MFSA 2012-23/CVE-2012-0470 (bmo#734288) 无效的释放导致 gfxImageSurface 中的堆损坏

- MFSA 2012-24/CVE-2012-0471 (bmo#715319) 通过多字节内容处理错误造成的潜在 XSS

- MFSA 2012-25/CVE-2012-0472 (bmo#744480) 使用 cairo-dwrite 进行字体渲染期间的潜在内存损坏

- MFSA 2012-26/CVE-2012-0473 (bmo#743475) WebGL.drawElements 可因 FindMaxUshortElement 错误而读取非法视频内存

- MFSA 2012-27/CVE-2012-0474 (bmo#687745, bmo#737307) 页面加载短路可导致 XSS

- MFSA 2012-28/CVE-2012-0475 (bmo#694576) 原始标头中有歧义的 IPv6 可绕过 webserver 访问限制

- MFSA 2012-29/CVE-2012-0477 (bmo#718573) 因 ISO-2022-KR/ISO-2022-CN 解码问题而存在的潜在 XSS

- MFSA 2012-30/CVE-2012-0478 (bmo#727547) 使用 textImage2D 的 WebGL 内容发生的崩溃

- MFSA 2012-31/CVE-2011-3062 (bmo#739925) OpenType 审查器中的差一错误

- MFSA 2012-32/CVE-2011-1187 (bmo#624621) HTTP 重定向和远程内容可由 JavaScript 错误读取

- MFSA 2012-33/CVE-2012-0479 (bmo#714631) 加载 RSS 和 Atom 源时的潜在站点身份欺骗

- 将 Enigmail 更新到 1.4.1

- 添加了 mozilla-revert_621446.patch

- 添加了 mozilla-libnotify.patch (bmo#737646)

- 添加了 mailnew-showalert.patch (bmo#739146)

- 添加了 mozilla-gcc47.patch 和 mailnews-literals.patch 以使用最近的 gcc 4.7 修复编译问题

- 为 Factory(gcc 4.7 问题)临时禁用了 crashreporter

seamonkey 中的更改:

- 更新到 SeaMonkey 2.9 (bnc#758408)

- MFSA 2012-20/CVE-2012-0467/CVE-2012-0468 多项内存安全危害

- MFSA 2012-22/CVE-2012-0469 (bmo#738985) IDBKeyRange 中的释放后使用

- MFSA 2012-23/CVE-2012-0470 (bmo#734288) 无效的释放导致 gfxImageSurface 中的堆损坏

- MFSA 2012-24/CVE-2012-0471 (bmo#715319) 通过多字节内容处理错误造成的潜在 XSS

- MFSA 2012-25/CVE-2012-0472 (bmo#744480) 使用 cairo-dwrite 进行字体渲染期间的潜在内存损坏

- MFSA 2012-26/CVE-2012-0473 (bmo#743475) WebGL.drawElements 可因 FindMaxUshortElement 错误而读取非法视频内存

- MFSA 2012-27/CVE-2012-0474 (bmo#687745, bmo#737307) 页面加载短路可导致 XSS

- MFSA 2012-28/CVE-2012-0475 (bmo#694576) 原始标头中有歧义的 IPv6 可绕过 webserver 访问限制

- MFSA 2012-29/CVE-2012-0477 (bmo#718573) 因 ISO-2022-KR/ISO-2022-CN 解码问题而存在的潜在 XSS

- MFSA 2012-30/CVE-2012-0478 (bmo#727547) 使用 textImage2D 的 WebGL 内容发生的崩溃

- MFSA 2012-31/CVE-2011-3062 (bmo#739925) OpenType 审查器中的差一错误

- MFSA 2012-32/CVE-2011-1187 (bmo#624621) HTTP 重定向和远程内容可由 JavaScript 错误读取

- MFSA 2012-33/CVE-2012-0479 (bmo#714631) 加载 RSS 和 Atom 源时的潜在站点身份欺骗

- 更新到 2.9b4

- 添加了 mozilla-sle11.patch 并添加能够用于 SLE11/11.1 版本的例外

- 从版本中排除损坏的 gl 区域设置

- 通过添加 mozilla-revert_621446.patch 修复了 11.2-x86_64 上的版本

- 添加了 mozilla-gcc47.patch 和 mailnews-literals.patch 以使用最近的 gcc 4.7 修复编译问题

解决方案

更新受影响的 MozillaFirefox/MozillaThunderbird/SeaMonkey/ 等程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=712224

https://bugzilla.novell.com/show_bug.cgi?id=714931

https://bugzilla.novell.com/show_bug.cgi?id=720264

https://bugzilla.novell.com/show_bug.cgi?id=726758

https://bugzilla.novell.com/show_bug.cgi?id=728520

https://bugzilla.novell.com/show_bug.cgi?id=732898

https://bugzilla.novell.com/show_bug.cgi?id=733002

https://bugzilla.novell.com/show_bug.cgi?id=744275

https://bugzilla.novell.com/show_bug.cgi?id=746616

https://bugzilla.novell.com/show_bug.cgi?id=747328

https://bugzilla.novell.com/show_bug.cgi?id=749440

https://bugzilla.novell.com/show_bug.cgi?id=750044

https://bugzilla.novell.com/show_bug.cgi?id=755060

https://bugzilla.novell.com/show_bug.cgi?id=758408

https://lists.opensuse.org/opensuse-updates/2012-04/msg00066.html

插件详情

严重性: Critical

ID: 74612

文件名: openSUSE-2012-254.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-buildsymbols, p-cpe:/a:novell:opensuse:MozillaFirefox-debuginfo, p-cpe:/a:novell:opensuse:MozillaFirefox-debugsource, p-cpe:/a:novell:opensuse:MozillaFirefox-devel, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, p-cpe:/a:novell:opensuse:MozillaThunderbird, p-cpe:/a:novell:opensuse:MozillaThunderbird-buildsymbols, p-cpe:/a:novell:opensuse:MozillaThunderbird-debuginfo, p-cpe:/a:novell:opensuse:MozillaThunderbird-debugsource, p-cpe:/a:novell:opensuse:MozillaThunderbird-devel, p-cpe:/a:novell:opensuse:MozillaThunderbird-translations-common, p-cpe:/a:novell:opensuse:MozillaThunderbird-translations-other, p-cpe:/a:novell:opensuse:enigmail, p-cpe:/a:novell:opensuse:enigmail-debuginfo, p-cpe:/a:novell:opensuse:mozilla-js, p-cpe:/a:novell:opensuse:mozilla-js-32bit, p-cpe:/a:novell:opensuse:mozilla-js-debuginfo, p-cpe:/a:novell:opensuse:mozilla-js-debuginfo-32bit, p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-debuginfo, p-cpe:/a:novell:opensuse:seamonkey-debugsource, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, p-cpe:/a:novell:opensuse:xulrunner, p-cpe:/a:novell:opensuse:xulrunner-32bit, p-cpe:/a:novell:opensuse:xulrunner-buildsymbols, p-cpe:/a:novell:opensuse:xulrunner-debuginfo, p-cpe:/a:novell:opensuse:xulrunner-debuginfo-32bit, p-cpe:/a:novell:opensuse:xulrunner-debugsource, p-cpe:/a:novell:opensuse:xulrunner-devel, p-cpe:/a:novell:opensuse:xulrunner-devel-debuginfo, cpe:/o:novell:opensuse:12.1

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/4/26

漏洞发布日期: 2011/3/10

可利用的方式

CANVAS (CANVAS)

Metasploit (Firefox nsSVGValue Out-of-Bounds Access Vulnerability)

参考资料信息

CVE: CVE-2011-1187, CVE-2011-2985, CVE-2011-2986, CVE-2011-2987, CVE-2011-2988, CVE-2011-2989, CVE-2011-2991, CVE-2011-2992, CVE-2011-3005, CVE-2011-3062, CVE-2011-3232, CVE-2011-3651, CVE-2011-3652, CVE-2011-3654, CVE-2011-3655, CVE-2011-3658, CVE-2011-3660, CVE-2011-3661, CVE-2011-3663, CVE-2012-0445, CVE-2012-0446, CVE-2012-0447, CVE-2012-0451, CVE-2012-0452, CVE-2012-0459, CVE-2012-0460, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0472, CVE-2012-0473, CVE-2012-0474, CVE-2012-0475, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479