openSUSE 安全更新:MozillaFirefox (openSUSE-SU-2011:1079-1)

critical Nessus 插件 ID 75656
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程 openSUSE 主机缺少安全更新。

描述

Mozilla Firefox 已更新到版本 3.6.23,修复了多种缺陷和安全问题。

MFSA 2011-36:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件加以利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

Benjamin Smedberg、Bob Clary 和 Jesse Ruderman 报告了影响 Firefox 3.6 和 Firefox 6 的内存安全问题。
(CVE-2011-2995)

Josh Aas 报告了插件 API 中只影响 Firefox 3.6 的潜在崩溃。(CVE-2011-2996)

MFSA 2011-37:Mark Kaplan 报告了使用大型 JavaScript RegExp 表达式时由于整数下溢导致的潜在可利用崩溃。
我们还要感谢 Mark 提供了针对此问题的补丁。(尚无 CVE)

MFSA 2011-38:Mozilla 的开发人员 Boris Zbarsky 报告称名为“location”的框架可能遮蔽 window.location 对象,除非页面中的某个脚本已在创建此框架之前占用指向真正对象的引用。因为某些插件使用 window.location 的值来确定页面来源,这可能欺骗该插件违反同源策略而将该插件内容的访问权限授予另一个站点或本地文件系统。此缺陷允许绕过针对 MFSA 2010-10 添加的补丁。
(CVE-2011-2999)

MFSA 2011-39:据 Citrix Online 的 Ian Graham 报告,当重定向响应中存在多个 Location 标头时,Mozilla 会表现出与其他浏览器不同的行为:Mozilla 会使用第二个 Location 标头,而 Chrome 和 Internet Explorer 则会使用第一个标头。此标头存在两个具有不同值的副本,可能是针对存在漏洞的服务器进行 CRLF 注入攻击的征兆。通常情况下,Location 标头本身容易受到响应拆分的攻击,因此 Mozilla 首选的副本是恶意副本的可能性更大。但是,视服务器漏洞的性质而定,第一个副本很可能就是被注入的副本。

Mozilla 浏览器引擎已更改为将具有不同值的此标头的两个副本视为错误情况。对 Content-Length 和 Content-Disposition 标头也进行了相同的处理。
(CVE-2011-3000)

MFSA 2011-40:据 Mariusz Mlynski 报告,如果您能诱使用户在游戏或测试过程中按住 Enter 键,则恶意页面可能会弹出下载对话框,被按住的键便可激活默认的“打开”操作。对于某些文件类型而言,这也许只是令人厌烦而已(类似弹出窗口),但其他文件类型则具有很强的脚本执行功能。并且这将为攻击者提供利用应用程序中正常情况下不会暴露给潜在恶意 Internet 内容的漏洞的方法。

由于下载管理器的原因,按住 Enter 键会允许任意代码执行 (CVE-2011-2372)

解决方案

更新受影响的 MozillaFirefox 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=720264

https://lists.opensuse.org/opensuse-updates/2011-09/msg00036.html

插件详情

严重性: Critical

ID: 75656

文件名: suse_11_3_MozillaFirefox-110928.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: Critical

VPR 得分: 5.9

CVSS v2.0

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, p-cpe:/a:novell:opensuse:mozilla-js192, p-cpe:/a:novell:opensuse:mozilla-js192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-buildsymbols, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-gnome-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-common-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other, p-cpe:/a:novell:opensuse:mozilla-xulrunner192-translations-other-32bit, cpe:/o:novell:opensuse:11.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2011/9/28

参考资料信息

CVE: CVE-2011-2372, CVE-2011-2995, CVE-2011-2996, CVE-2011-2999, CVE-2011-3000