openSUSE 安全更新:MozillaFirefox (MozillaFirefox-3422)

high Nessus 插件 ID 75648

简介

远程 openSUSE 主机缺少安全更新。

描述

此更新将 Mozilla Firefox 升级到 3.6.12 版,修复了多个缺陷和安全问题。

修复了以下安全问题:MFSA 2010-64:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。引用

Paul Nickerson、Jesse Ruderman、Olli Pettay、Igor Bukanov 和 Josh Soref 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。

- 内存安全缺陷 - Firefox 3.6、Firefox 3.5

- CVE-2010-3176

Gary Kwong、Martijn Wargers 和 Siddharth Agarwal 报告了仅影响 Firefox 3.6 的内存安全问题。

- 内存安全缺陷 - Firefox 3.6

- CVE-2010-3175

MFSA 2010-65 / CVE-2010-3179:据安全研究人员 Alexander Miller 报告,将过长的字符串传递到 document.write 可能导致文本渲染例程以与被字符串数据覆盖的堆栈内存部分不一致的状态结束。
攻击者可利用此缺陷造成受害者的浏览器崩溃,还可能在受害者的计算机上运行任意代码。

MFSA 2010-66 / CVE-2010-3180:据安全研究人员 Sergey Glazunov 报告,可以在窗口对象关闭之后访问其 locationbar 属性。由于已关闭窗口的内存可能在以后被系统重复使用,因此尝试访问 locationbar 属性可以导致执行由攻击者控制的内存。

MFSA 2010-67 / CVE-2010-3183:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,如果调用 window.__lookupGetter__ 时不使用任何参数,代码将假设 JavaScript 堆栈的栈顶值为属性名称。由于不向函数传递任何参数,因此栈顶值可向以前释放的 JavaScript 对象提供未初始化的内存或指针。在此类情况下,值传递到通过悬摆指针调用的其他子例程,从而可能执行由攻击者控制的内存。

MFSA 2010-68 / CVE-2010-3177:据 Google 安全研究人员 Robert Swiecki 报告,可利用 Gopher 解析器用来将文本转换为 HTML 标记的函数,将文本转换为可执行的 JavaScript。如果攻击者可在 Gopher 服务器上创建文件或目录,并将编码的脚本用作其名称的一部分,则该脚本将在受害者浏览器的网站上下文中运行。

MFSA 2010-69 / CVE-2010-3178:据安全研究人员 Eduardo Vela Nava 报告,如果网页打开新窗口并使用 javascript: URL 执行 modal 调用,例如 alert(),然后从该页面导航到其他域,则 modal 调用返回窗口的 opener 后,即可访问导航到的窗口中的对象。这违反了同源策略,并可能被攻击者用来窃取其他网站的信息。

MFSA 2010-70 / CVE-2010-3170:据安全研究人员 Richard Moore 报告,如果 SSL 证书是使用包含通配符加部分 IP 地址的通用名创建的,则可通过直接浏览到匹配该通配符范围的 IP 地址,建立与该 IP 地址的服务器之间的有效 SSL 连接。证书颁发机构基本上不可能颁发此类证书。

MFSA 2010-71 / CVE-2010-3182:据 Dmitri Gribenko 报告,用于在 Linux 中启动 Mozilla 应用程序的脚本实际上将当前工作目录添加到 LD_LIBRARY_PATH 环境变量中。如果攻击者能够将与启动脚本所依赖的库同名的恶意共享库放入当前工作目录中,则可加载自己的库,而不是加载合法的库。

MFSA 2010-73 / CVE-2010-3765:Telenor SOC 的 Morten Krakvik 报告了针对 Windows XP 上的特定 Firefox 3.6 版的漏洞;此漏洞是 Telenor 在调查对客户网络的入侵尝试时发现的。但是,底层漏洞在 Firefox 3.5 和 Firefox 3.6 开发分支版本中均存在,并影响所有受支持的平台。

解决方案

更新受影响的 MozillaFirefox 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=645315

https://bugzilla.novell.com/show_bug.cgi?id=649492

插件详情

严重性: High

ID: 75648

文件名: suse_11_3_MozillaFirefox-101029.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:mozillafirefox, p-cpe:/a:novell:opensuse:mozillafirefox-branding-upstream, p-cpe:/a:novell:opensuse:mozillafirefox-translations-common, p-cpe:/a:novell:opensuse:mozillafirefox-translations-other, p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/10/29

可利用的方式

CANVAS (CANVAS)

Metasploit (Mozilla Firefox Interleaved document.write/appendChild Memory Corruption)

参考资料信息

CVE: CVE-2010-3170, CVE-2010-3174, CVE-2010-3175, CVE-2010-3176, CVE-2010-3177, CVE-2010-3178, CVE-2010-3179, CVE-2010-3180, CVE-2010-3182, CVE-2010-3183, CVE-2010-3765