Oracle Solaris 第三方修补程序更新:firefox (multiple_vulnerabilities_in_firefox_web1)

critical Nessus 插件 ID 80607

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- 低于 18.0.1025.142 的 Google Chrome 的 OpenType 审查器中存在差一错误,允许远程攻击者通过构建的 OpenType 文件造成拒绝服务或导致其他不明影响。
(CVE-2011-3062)

- Mozilla Firefox 4.x 至 11.0、低于 10.0.4 的 Firefox ESR 10.x、Thunderbird 5.0 至 11.0、低于 10.0.4 的 Thunderbird ESR 10.x 以及低于 2.9 的 SeaMonkey 的浏览器引擎中存在多种不明漏洞,允许远程攻击者通过未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。
(CVE-2012-0467)

- Mozilla Firefox 4.x 至 11.0、Thunderbird 5.0 至 11.0 以及低于 2.9 的 SeaMonkey 中的浏览器引擎允许远程攻击者通过与 jsval.h 和 js::array_shift 函数相关的矢量造成拒绝服务(断言失败和内存损坏)或执行任意代码。(CVE-2012-0468)

- Mozilla Firefox 4.x 至 11.0、低于 10.0.4 的 Firefox ESR 10.x、Thunderbird 5.0 至 11.0、低于 10.0.4 的 Thunderbird ESR 10.x 以及低于 2.9 前的 SeaMonkey 中的 mozilla::dom::indexedDB::IDBKeyRange::cycleCollection::Trace 函数中存在释放后使用漏洞,允许远程攻击者通过与构建的 IndexedDB 数据相关的矢量执行任意代码。
(CVE-2012-0469)

- Mozilla Firefox 4.x 至 11.0、低于 10.0.4 的 Firefox ESR 10.x、Thunderbird 5.0 至 11.0、低于 10.0.4 的 Thunderbird ESR 10.x 以及低于 2.9 的 SeaMonkey 中的 nsSVGFEDiffuseLightingElement::LightPixel 函数中存在基于堆的缓冲区溢出,允许远程攻击者通过利用“不同的数字系统”造成拒绝服务(无效 gfxImageSurface 自由操作)或执行任意代码。(CVE-2012-0470)

- Mozilla Firefox 4.x 至 11.0、低于 10.0.4 的 Firefox ESR 10.x、Thunderbird 5.0 至 11.0、低于 10.0.4 的 Thunderbird ESR 10.x 以及低于 2.9 的 SeaMonkey 中存在跨站脚本 (XSS) 漏洞,允许远程攻击者通过多字节字符集注入任意 Web 脚本或 HTML。(CVE-2012-0471)

- Mozilla Firefox 4.x 至 11.0、低于 10.0.4 的 Firefox ESR 10.x、Thunderbird 5.0 至 11.0、低于 10.0.4 的 Thunderbird ESR 10.x 以及低于 2.9 的 SeaMonkey 中的 WebGLBuffer::FindMaxUshortElement 函数通过错误的模板参数来调用 FindMaxElementInSubArray 函数,这允许远程攻击者通过构建的 WebGL.drawElements 调用从视频内存中获取敏感信息。(CVE-2012-0473)

- Mozilla Firefox 4.x 至 11.0、低于 10.0.4 的 Firefox ESR 10.x、Thunderbird 5.0 至 11.0、低于 10.0.4 的 Thunderbird ESR 10.x 以及低于 2.9 的 SeaMonkey 中的 docshell 实现存在跨站脚本 (XSS) 漏洞,允许远程攻击者通过与短路的页面加载(也称为“通用 XSS (UXSS)”)相关的矢量注入任意 Web 脚本或 HTML。(CVE-2012-0474)

- Mozilla Firefox 4.x 至 11.0、低于 10.0.4 的 Firefox ESR 10.x、Thunderbird 5.0 至 11.0、低于 10.0.4 的 Thunderbird ESR 10.x 以及低于 2.9 的 SeaMonkey 中存在多个跨站脚本 (XSS) 漏洞,允许远程攻击者通过 (1) ISO-2022-KR 或 (2) ISO-2022-CN 字符集注入任意 Web 脚本或 HTML。(CVE-2012-0477)

- Mozilla Firefox 4.x 至 11.0、低于 10.0.4 的 Firefox ESR 10.x、Thunderbird 5.0 至 11.0、低于 10.0.4 的 Thunderbird ESR 10.x 以及低于 2.9 的 SeaMonkey 的 WebGL 子系统中的 texImage2D 实现未正确限制 JSVAL_TO_OBJECT 转换,这可允许远程攻击者通过构建的网页执行任意代码。(CVE-2012-0478)

- Mozilla Firefox 4.x 至 11.0、低于 10.0.4 的 Firefox ESR 10.x、Thunderbird 5.0 至 11.0、低于 10.0.4 的 Thunderbird ESR 10.x 以及低于 2.9 的 SeaMonkey 允许远程攻击者通过无效 (1) RSS 或 (2) Atom XML 内容的 https URL 欺骗地址栏。
(CVE-2012-0479)

解决方案

升级到 Solaris 11/11 SRU 9.5。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?1876e5a2

插件详情

严重性: Critical

ID: 80607

文件名: solaris11_firefox_20120918.nasl

版本: 1.6

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:oracle:solaris:11.0, p-cpe:/a:oracle:solaris:firefox

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/9/18

参考资料信息

CVE: CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0473, CVE-2012-0474, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479