openSUSE 安全更新:Mozilla Suite (openSUSE-SU-2013:1633-1)

critical Nessus 插件 ID 75186

简介

远程 openSUSE 主机缺少安全更新。

描述

MozillaFirefox 已更新到 Firefox 25.0。MozillaThunderbird 已更新到 Thunderbird 24.1.0。Mozilla XULRunner 已更新到 17.0.10esr。Mozilla NSPR 已更新到 4.10.1。

MozillaFirefox 中的更改:

- 需要 NSS 3.15.2 或更高版本

- MFSA 2013-93/CVE-2013-5590/CVE-2013-5591/ CVE-2013-5592 多项内存安全危害

- MFSA 2013-94/CVE-2013-5593 (bmo#868327) 通过 SELECT 元素进行地址栏欺骗

- MFSA 2013-95/CVE-2013-5604 (bmo#914017) 与 XSLT 和未初始化数据发生访问冲突

- MFSA 2013-96/CVE-2013-5595 (bmo#916580) 某些 JavaScript 函数中内存初始化不正确和溢出

- MFSA 2013-97/CVE-2013-5596 (bmo#910881) 图像解码期间写入到周期收集对象

- MFSA 2013-98/CVE-2013-5597 (bmo#918864) 更新脱机缓存时发生释放后使用

- MFSA 2013-99/CVE-2013-5598 (bmo#920515) 使用 iframe 绕过 PDF.js 安全检查

- MFSA 2013-100/CVE-2013-5599/CVE-2013-5600/CVE-2013-5601(bmo#915210、bmo#915576、bmo#916685)通过 ASAN 模糊测试发现各种释放后使用问题

- MFSA 2013-101/CVE-2013-5602 (bmo#897678) 辅助进程中内存损坏

- MFSA 2013-102/CVE-2013-5603 (bmo#916404) HTML 文档模板中的释放后使用

MozillaThunderbird 中的更改:

- 需要 NSS 3.15.2 或更高版本

- MFSA 2013-93/CVE-2013-5590/CVE-2013-5591/ CVE-2013-5592 多项内存安全危害

- MFSA 2013-94/CVE-2013-5593 (bmo#868327) 通过 SELECT 元素进行地址栏欺骗

- MFSA 2013-95/CVE-2013-5604 (bmo#914017) 与 XSLT 和未初始化数据发生访问冲突

- MFSA 2013-96/CVE-2013-5595 (bmo#916580) 某些 JavaScript 函数中内存初始化不正确和溢出

- MFSA 2013-97/CVE-2013-5596 (bmo#910881) 图像解码期间写入到周期收集对象

- MFSA 2013-98/CVE-2013-5597 (bmo#918864) 更新脱机缓存时发生释放后使用

- MFSA 2013-100/CVE-2013-5599/CVE-2013-5600/CVE-2013-5601(bmo#915210、bmo#915576、bmo#916685)通过 ASAN 模糊测试发现各种释放后使用问题

- MFSA 2013-101/CVE-2013-5602 (bmo#897678) 辅助进程中内存损坏

- MFSA 2013-102/CVE-2013-5603 (bmo#916404) HTML 文档模板中的释放后使用

- 更新到 Thunderbird 24.0.1

- 不接受 fqdn 作为 smtp 服务器名称 (bmo#913785)

- 修复了 PL_strncasecmp 中的崩溃 (bmo#917955)

- 将 Enigmail 更新到 1.6

- Enigmail 中的密码超时配置现在可从/向 gpg-agent 读取/写入。

- 用于更改密钥到期日的新对话框

- 用于搜索密钥服务器所有地址簿条目的 OpenPGP 密钥的新函数

- 删除了过时的 enigmail-build.patch

XULRunner 中的更改:

- 更新到 17.0.10esr (bnc#847708)

- 需要 NSS 3.14.4 或更高版本

- MFSA 2013-93/CVE-2013-5590/CVE-2013-5591/ CVE-2013-5592 多项内存安全危害

- MFSA 2013-95/CVE-2013-5604 (bmo#914017) 与 XSLT 和未初始化数据发生访问冲突

- MFSA 2013-96/CVE-2013-5595 (bmo#916580) 某些 JavaScript 函数中内存初始化不正确和溢出

- MFSA 2013-98/CVE-2013-5597 (bmo#918864) 更新脱机缓存时发生释放后使用

- MFSA 2013-100/CVE-2013-5599/CVE-2013-5600/CVE-2013-5601(bmo#915210、bmo#915576、bmo#916685)通过 ASAN 模糊测试发现各种释放后使用问题

- MFSA 2013-101/CVE-2013-5602 (bmo#897678) 辅助进程中内存损坏

- 更新到 17.0.9esr (bnc#840485)

- MFSA 2013-65/CVE-2013-1705 (bmo#882865) 生成 CRMF 请求时的缓冲区下溢

- MFSA 2013-76/CVE-2013-1718 多项内存安全危害

- MFSA 2013-79/CVE-2013-1722 (bmo#893308) 克隆样式表期间 Animation Manager 中的释放后使用

- MFSA 2013-82/CVE-2013-1725 (bmo#876762) 调用新 JavaScript 对象的范围可造成内存损坏

- MFSA 2013-88/CVE-2013-1730 (bmo#851353) 重新连接由 XBL 支持的节点时隔离舱不匹配

- MFSA 2013-89/CVE-2013-1732 (bmo#883514) 多列、列表和浮点发生缓冲区溢出

- MFSA 2013-90/CVE-2013-1735/CVE-2013-1736(bmo#898871、bmo#906301) 涉及滚动的内存损坏

- MFSA 2013-91/CVE-2013-1737 (bmo#907727) DOM 代理中用户定义的属性的“this”对象不正确

mozilla-nspr 中的更改:

- 更新到版本 4.10.1

- bmo#888273:将 Windows 7 和 8(仅 Windows)中的 RWIN Scaling (RFC1323) 限制为 2

- bmo#907512:Unix 平台不应掩盖特定于 Unix 域套接字的错误

解决方案

更新受影响的 Mozilla Suite 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=840485

https://bugzilla.novell.com/show_bug.cgi?id=847708

https://lists.opensuse.org/opensuse-updates/2013-11/msg00006.html

插件详情

严重性: Critical

ID: 75186

文件名: openSUSE-2013-819.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:mozillafirefox, p-cpe:/a:novell:opensuse:mozillafirefox-branding-upstream, p-cpe:/a:novell:opensuse:mozillafirefox-buildsymbols, p-cpe:/a:novell:opensuse:mozillafirefox-debuginfo, p-cpe:/a:novell:opensuse:mozillafirefox-debugsource, p-cpe:/a:novell:opensuse:mozillafirefox-devel, p-cpe:/a:novell:opensuse:mozillafirefox-translations-common, p-cpe:/a:novell:opensuse:mozillafirefox-translations-other, p-cpe:/a:novell:opensuse:mozillathunderbird, p-cpe:/a:novell:opensuse:mozillathunderbird-buildsymbols, p-cpe:/a:novell:opensuse:mozillathunderbird-debuginfo, p-cpe:/a:novell:opensuse:mozillathunderbird-debugsource, p-cpe:/a:novell:opensuse:mozillathunderbird-devel, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-common, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-other, p-cpe:/a:novell:opensuse:enigmail, p-cpe:/a:novell:opensuse:enigmail-debuginfo, p-cpe:/a:novell:opensuse:mozilla-js, p-cpe:/a:novell:opensuse:mozilla-js-32bit, p-cpe:/a:novell:opensuse:mozilla-js-debuginfo, p-cpe:/a:novell:opensuse:mozilla-js-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr, p-cpe:/a:novell:opensuse:mozilla-nspr-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debugsource, p-cpe:/a:novell:opensuse:mozilla-nspr-devel, p-cpe:/a:novell:opensuse:xulrunner, p-cpe:/a:novell:opensuse:xulrunner-32bit, p-cpe:/a:novell:opensuse:xulrunner-buildsymbols, p-cpe:/a:novell:opensuse:xulrunner-debuginfo, p-cpe:/a:novell:opensuse:xulrunner-debuginfo-32bit, p-cpe:/a:novell:opensuse:xulrunner-debugsource, p-cpe:/a:novell:opensuse:xulrunner-devel, p-cpe:/a:novell:opensuse:xulrunner-devel-debuginfo, cpe:/o:novell:opensuse:12.2, cpe:/o:novell:opensuse:12.3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/11/4

参考资料信息

CVE: CVE-2013-1705, CVE-2013-1718, CVE-2013-1722, CVE-2013-1725, CVE-2013-1730, CVE-2013-1732, CVE-2013-1735, CVE-2013-1736, CVE-2013-1737, CVE-2013-5590, CVE-2013-5591, CVE-2013-5592, CVE-2013-5593, CVE-2013-5595, CVE-2013-5596, CVE-2013-5597, CVE-2013-5598, CVE-2013-5599, CVE-2013-5600, CVE-2013-5601, CVE-2013-5602, CVE-2013-5603, CVE-2013-5604

BID: 61871, 62460, 62463, 62467, 62469, 62473, 62475, 62478, 62479, 63415, 63416, 63417, 63418, 63419, 63420, 63421, 63422, 63423, 63424, 63427, 63428, 63429, 63430