Oracle Solaris 第三方修补程序更新:firefox (multiple_vulnerabilities_in_firefox)

critical Nessus 插件 ID 80609

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- 在 Mozilla Firefox 4.x 至 13.0、Thunderbird 5.0 至 13.0 以及 2.11 之前的 SeaMonkey 中,QCMS 实现的 qcms_transform_data_rgb_out_lut_sse2 函数可能允许远程攻击者通过会触发越界读取操作的构建颜色配置文件,获取进程内存的敏感信息。
(CVE-2012-1960)

- 低于 15.0 的 Mozilla Firefox、低于 10.0.7 的 Firefox ESR 10.x、低于 15.0 的 Thunderbird、低于 10.0.7 的 Thunderbird ESR 10.x 以及低于 2.12 的 SeaMonkey 的浏览器引擎中存在多种不明漏洞,允许远程攻击者通过未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。(CVE-2012-1970)

- 15.0 之前的 Mozilla Firefox、15.0 之前的 Thunderbird 以及 2.12 之前的 SeaMonkey 的浏览器引擎中存在多种不明漏洞,允许远程攻击者通过与特定 MethodJIT 执行后的垃圾代码收集相关的矢量以及一些其他未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。(CVE-2012-1971)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 nsHTMLEditor::CollapseAdjacentTextNodes 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-1972)

- 15.0 之前的 Mozilla Firefox 版本、10.0.7 之前的 Firefox ESR 10.x 版本、15.0 之前的 Thunderbird 版本、10.0.7 之前的 Thunderbird ESR 10.x 版本以及 2.12 之前的 SeaMonkey 版本中的 nsObjectLoadingContent::LoadObject 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-1973)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 gfxTextRun::CanBreakLineBefore 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-1974)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 PresShell::CompleteMove 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-1975)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 nsHTMLSelectElement::SubmitNamesValues 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-1976)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 MediaStreamGraphThreadRunnable::Run 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-3956)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 nsBlockFrame::MarkLineDirty 函数中存在基于堆的缓冲区溢出,允许远程攻击者通过不明矢量执行任意代码。(CVE-2012-3957)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 nsHTMLEditRules::DeleteNonTableElements 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-3958)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 nsRangeUpdater::SelAdjDeleteNode 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-3959)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 mozSpellChecker::SetCurrentDictionary 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-3960)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 RangeData 实现中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-3961)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 未正确迭代文本运行中的字符,从而允许远程攻击者通过构建的文档执行任意代码。(CVE-2012-3962)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 js::gc::MapAllocToTraceKind 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码。(CVE-2012-3963)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 gfxTextRun::GetUserData 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-3964)

- 15.0 之前的 Mozilla Firefox 版本、10.0.7 之前的 Firefox ESR 10.x 版本、15.0 之前的 Thunderbird 版本、10.0.7 之前的 Thunderbird ESR 10.x 版本以及 2.12 之前的 SeaMonkey 版本允许远程攻击者通过 ICO 文件的 BMP 图像中的负高度值执行任意代码或造成拒绝服务(内存损坏),此问题与 (1) nsICODecoder 组件对透明度位掩码的不当处理以及 (2) nsBMPDecoder 组件对 alpha 通道的不当处理相关。
(CVE-2012-3966)

- 在 Linux 中,使用大量采样器 Uniform 时,15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 WebGL 实现未正确与 Mesa 驱动程序交互,从而允许远程攻击者通过构建的网站执行任意代码或造成拒绝服务(堆栈内存损坏)。(CVE-2012-3967)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 WebGL 实现中存在释放后使用漏洞,允许远程攻击者通过与片段着色器删除操作(由片段着色器的访问器执行)相关的矢量执行任意代码。
(CVE-2012-3968)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 nsSVGFEMorphologyElement::Filter 函数中存在整数溢出,允许远程攻击者通过可触发不正确求和计算的构建 SVG 过滤器执行任意代码,从而导致基于堆的缓冲区溢出。(CVE-2012-3969)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 nsTArray_base::Length 函数中存在释放后使用漏洞,允许远程攻击者通过涉及将 requiredFeatures 属性从一个 SVG 文档移到另一个 SVG 文档的文档执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-3970)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 XSLT 实现中具有 format-number 功能,允许远程攻击者通过可触发基于堆的缓冲区读取越界的不明矢量获取敏感信息。(CVE-2012-3972)

- 在 Windows 中,15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x本、15.0 之前的 Thunderbird 以及 10.0.7 之前的 Thunderbird ESR 10.x 中的安装程序中存在不受信任搜索路径漏洞,允许本地用户通过根目录中的特洛伊木马可执行文件获取特权。(CVE-2012-3974)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x 以及 2.12 之前的 SeaMonkey 无法在不同 https 网站之间导航期间正确处理 onLocationChange 事件,允许远程攻击者通过构建的网页在地址栏中欺骗 X.509 证书信息。(CVE-2012-3976)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird、10.0.7 之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 nsLocation::CheckURL 函数未正确遵循位置对象的安全模型,允许远程攻击者通过涉及 chrome 代码的矢量绕过预期的内容加载限制或可能产生其他不明影响。(CVE-2012-3978)

- 15.0 之前的 Mozilla Firefox、10.0.7 之前的 Firefox ESR 10.x、15.0 之前的 Thunderbird 和 10.0.7 之前的 Thunderbird ESR 10.x 中的 Web 控制台允许用户协助的远程攻击者通过可注入任意 JavaScript 代码并触发 eval 操作的构建网站,使用 chrome 权限执行该代码。
(CVE-2012-3980)

解决方案

升级到 Solaris 11.1.2.5。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?0b64121e

插件详情

严重性: Critical

ID: 80609

文件名: solaris11_firefox_20130129.nasl

版本: 1.4

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:firefox

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

补丁发布日期: 2013/1/29

参考资料信息

CVE: CVE-2012-1960, CVE-2012-1970, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3972, CVE-2012-3974, CVE-2012-3976, CVE-2012-3978, CVE-2012-3980