openSUSE 安全更新:MozillaFirefox (MozillaFirefox-5208)

critical Nessus 插件 ID 75947
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程 openSUSE 主机缺少安全更新。

描述

Mozilla Firefox 更新到了版本 7。

dbg114-MozillaFirefox-5208 MozillaFirefox-5208 new_updateinfo 通过减少内存改进响应速度 dbg114-MozillaFirefox-5208 MozillaFirefox-5208 new_updateinfo 即时同步 dbg114-MozillaFirefox-5208 MozillaFirefox-5208 new_updateinfo WebSocket 协议 8

MFSA 2011-36:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件加以利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

Benjamin Smedberg、Bob Clary 和 Jesse Ruderman 报告了影响 Firefox 3.6 和 Firefox 6 的内存安全问题。
(CVE-2011-2995)

Bob Clary、Andrew McCreight、Andreas Gal、Gary Kwong、Igor Bukanov、Jason Orendorff、Jesse Ruderman 和 Marcia Knous 报告了影响 Firefox 6 并在 Firefox 7 中进行修复的内存安全问题。
(CVE-2011-2997)

MFSA 2011-38:Mozilla 的开发人员 Boris Zbarsky 报告称名为“location”的框架可能遮蔽 window.location 对象,除非页面中的某个脚本已在创建此框架之前占用指向真正对象的引用。因为某些插件使用 window.location 的值来确定页面来源,这可能欺骗该插件违反同源策略而将该插件内容的访问权限授予另一个站点或本地文件系统。此缺陷允许绕过针对 MFSA 2010-10 添加的补丁。
(CVE-2011-2999)

MFSA 2011-39:据 Citrix Online 的 Ian Graham 报告,当重定向响应中存在多个 Location 标头时,Mozilla 会表现出与其他浏览器不同的行为:Mozilla 会使用第二个 Location 标头,而 Chrome 和 Internet Explorer 则会使用第一个标头。此标头存在两个具有不同值的副本,可能是针对存在漏洞的服务器进行 CRLF 注入攻击的征兆。通常情况下,Location 标头本身容易受到响应拆分的攻击,因此 Mozilla 首选的副本是恶意副本的可能性更大。但是,视服务器漏洞的性质而定,第一个副本很可能就是被注入的副本。

Mozilla 浏览器引擎已更改为将具有不同值的此标头的两个副本视为错误情况。对 Content-Length 和 Content-Disposition 标头也进行了相同的处理。
(CVE-2011-3000)

MFSA 2011-40:据 Mariusz Mlynski 报告,如果您能诱使用户在游戏或测试过程中按住 Enter 键,则恶意页面可能会弹出下载对话框,被按住的键便可激活默认的“打开”操作。对于某些文件类型而言,这也许只是令人厌烦而已(类似弹出窗口),但其他文件类型则具有很强的脚本执行功能。并且这将为攻击者提供利用应用程序中正常情况下不会暴露给潜在恶意 Internet 内容的漏洞的方法。

另据 Mariusz 报告,使用 PLUGINSPAGE 属性进行手动插件安装时存在类似缺陷。可以创建一个禁止确认对话框的内部错误,从而在按住 Enter 键时安装任意附加组件。(此变体未影响 Firefox 3.6)

由于下载管理器的原因,按住 Enter 键会允许任意代码执行 (CVE-2011-2372)

按住 Enter 键会允许安装任意扩展 (CVE-2011-3001)

MFSA 2011-41:据 Context IS 的 Michael Jordon 报告,在 WebGL 使用的 ANGLE 库中,未检查来自 GrowAtomTable() 的返回值有无错误。如果攻击者可以诱发超过可用内存的请求,则这些请求会失败并可能在随后向非分配空间中写入代码时导致缓冲区溢出。
(CVE-2011-3002)

Google 安全团队的 Ben Hawkes 报告了证实分配失败后越界写入的 WebGL 测试用例。
(CVE-2011-3003)

MFSA 2011-42:安全研究人员 Aki Helin 报告了 JavaScript 使用的 YARR 正则表达式库中可利用的崩溃。(CVE-2011-3232)

MFSA 2011-43:据 David Rees 报告,将 XPCNativeWrapper 用作 loadSubScript() 的范围参数时,JSSubScriptLoader(由某些附加组件使用的功能)会对其进行“解包”。在没有包装程序保护的情况下,该附加组件可能容易遭受来自恶意 Web 内容的权限升级攻击。任何给定附加组件是否容易遭到攻击将取决于该附加组件如何使用此功能以及它是否与 Web 内容直接交互,但我们确实至少发现了一个容易遭受攻击的附加组件并且推测还有更多此类附加组件。
(CVE-2011-3004)

MFSA 2011-44:据 sczimmer 报告,Firefox 在加载一个特定 .ogg 文件时发生崩溃。这是由于释放后使用条件所致,并可被利用以安装恶意软件。(CVE-2011-3005)

MFSA 2011-45:加州大学戴维斯分校研究人员 Liang Cai 和 Hao Chen 在 2011 年 USENIX HotSec 研讨会上发表了一篇文章,证明可通过移动设备上的设备运动数据推断出按键操作。网页现在也可以接收与该文章中所研究的应用类似的数据,并可呈现出相似的风险。我们已决定将运动数据事件限制到当前活动的选项卡,以防止背景选项卡尝试破解用户正在向前台选项卡中输入的按键操作的可能性。

解决方案

更新受影响的 MozillaFirefox 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=720264

插件详情

严重性: Critical

ID: 75947

文件名: suse_11_4_MozillaFirefox-110928.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: Critical

VPR 得分: 5.9

CVSS v2.0

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:MozillaFirefox, p-cpe:/a:novell:opensuse:MozillaFirefox-branding-upstream, p-cpe:/a:novell:opensuse:MozillaFirefox-buildsymbols, p-cpe:/a:novell:opensuse:MozillaFirefox-debuginfo, p-cpe:/a:novell:opensuse:MozillaFirefox-debugsource, p-cpe:/a:novell:opensuse:MozillaFirefox-devel, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-common, p-cpe:/a:novell:opensuse:MozillaFirefox-translations-other, cpe:/o:novell:opensuse:11.4

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2011/9/28

参考资料信息

CVE: CVE-2011-2372, CVE-2011-2995, CVE-2011-2997, CVE-2011-2999, CVE-2011-3000, CVE-2011-3001, CVE-2011-3002, CVE-2011-3003, CVE-2011-3004, CVE-2011-3005, CVE-2011-3232