Oracle Solaris 第三方修补程序更新:thunderbird (multiple_vulnerabilities_in_thunderbird7)

critical Nessus 插件 ID 80787

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- Mozilla Firefox 4.x 至 13.0、低于 10.0.6 的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、低于 10.0.6 的 Thunderbird ESR 10.x 以及低于 2.11 的 SeaMonkey 的浏览器引擎中存在多种不明漏洞,允许远程攻击者通过未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。
(CVE-2012-1948)

- Mozilla Firefox 4.x 到 13.0 以及 10.0.6 之前的 Firefox ESR 10.x 中的拖放实现允许远程攻击者通过取消页面加载来欺骗地址栏。(CVE-2012-1950)

- 在 Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 中,nsSMILTimeValueSpec::IsEventBased 函数中的释放后使用漏洞允许远程攻击者通过与用于 SMIL Timing 的对象交互造成拒绝服务(堆内存损坏)或可能执行任意代码。
(CVE-2012-1951)

- 在 Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 中,nsTableFrame::InsertFrames 函数在处理混行组和列组帧期间未正确执行帧变量转换,这可允许远程攻击者通过构建的网站执行任意代码。(CVE-2012-1952)

- 在 Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 中,ElementAnimations::EnsureStyleRuleFor 函数允许远程攻击者通过构建的网站造成拒绝服务(缓冲区读取越界、错的误指针取消引用,以及基于堆的缓冲区溢出)或可能执行任意代码。(CVE-2012-1953)

- 在 Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 中,nsDocument::AdoptNode 函数中的释放后使用漏洞允许远程攻击者通过涉及多个采用和空文档的矢量造成拒绝服务(堆内存损坏)或可能执行任意代码。(CVE-2012-1954)

- Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 允许远程攻击者通过涉及 history.forward 和 history.back 调用的矢量欺骗地址栏。
(CVE-2012-1955)

- Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 中的一个不明解析器实用工具类别未正确处理 RSS 源中描述元素内的 EMBED 元素,从而允许远程攻击者通过 feed 源进行跨站脚本 (XSS) 攻击。
(CVE-2012-1957)

- 在 Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 中,nsGlobalWindow::PageHidden 函数中的释放后使用漏洞可能允许远程攻击者通过与聚焦内容相关的矢量执行任意代码。(CVE-2012-1958)

- Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 未在跨隔离舱封装对象时考虑同隔离舱安全封装 (SCSW) 的存在,从而允许远程攻击者通过构建的内容绕过预期 XBL 访问限制。
(CVE-2012-1959)

- Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 未正确处理 X-Frame-Options 标头中的重复值,这使得远程攻击者更容易通过 FRAME 元素(该元素引用生成这些重复值的网站)进行点击劫持攻击。(CVE-2012-1961)

- 在 Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 中,JSDependentString::undepend 函数中的释放后使用漏洞允许远程攻击者通过涉及含多个依存关系的字符串的矢量造成拒绝服务(内存损坏)或可能执行任意代码。
(CVE-2012-1962)

- Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 中的内容安全策略 (CSP) 功能未正确限制放置在违规报告的 blocked-uri 参数中的字符串,从而允许远程 Web 服务器通过触发违规来捕获 OpenID 凭据和 OAuth 2.0 访问标记。
(CVE-2012-1963)

- 在 Mozilla Firefox 4.x 至 12.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 12.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.10 之前版本的 SeaMonkey 中,browser/components/certerror/content/ aboutCertError.xhtml 中的证书警告功能未正确处理 about:certerror 页面的点击劫持尝试,从而允许中间人攻击者通过 IFRAME 元素诱骗用户添加非预期的异常。
(CVE-2012-1964)

- Mozilla Firefox 4.x 至 13.0 以及 10.0.6 之前的 Firefox ESR 10.x 未正确建立 feed: URL 的安全环境,从而允许远程攻击者通过 feed:javascript: URL 绕过不明跨站脚本 (XSS) 保护机制。(CVE-2012-1965)

- Mozilla Firefox 4.x 至 13.0 以及 10.0.6 之前的 Firefox ESR 10.x 不具有针对 data: URL 和 avascript: URL 的相同上下文菜单限制,从而允许远程攻击者通过构建的 URL 进行跨站脚本 (XSS) 攻击。
(CVE-2012-1966)

- Mozilla Firefox 4.x 至 13.0、10.0.6 之前的 Firefox ESR 10.x、Thunderbird 5.0 至 13.0、10.0.6 之前的 Thunderbird ESR 10.x 以及 2.11 之前版本的 SeaMonkey 未正确实现 JavaScript 沙盒实用工具,从而允许远程攻击者通过 javascript: URL 以不当权限执行任意 JavaScript 代码。
(CVE-2012-1967)

- 低于 15.0 的 Mozilla Firefox、低于 10.0.7 的 Firefox ESR 10.x、低于 15.0 的 Thunderbird、低于 10.0.7 的 Thunderbird ESR 10.x 以及低于 2.12 的 SeaMonkey 的浏览器引擎中存在多种不明漏洞,允许远程攻击者通过未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。(CVE-2012-1970)

- 15.0 之前的 Mozilla Firefox 版本、10.0.7 之前的 Firefox ESR 10.x 版本、15.0 之前的 Thunderbird 版本、10.0.7 之前的 Thunderbird ESR 10.x 版本以及 2.12 之前的 SeaMonkey 版本中的 nsObjectLoadingContent::LoadObject 函数中存在释放后使用漏洞,允许远程攻击者通过不明矢量执行任意代码或造成拒绝服务(堆内存损坏)。(CVE-2012-1973)

- 15.0 之前的 Mozilla Firefox 版本、10.0.7 之前的 Firefox ESR 10.x 版本、15.0 之前的 Thunderbird 版本、10.0.7 之前的 Thunderbird ESR 10.x 版本以及 2.12 之前的 SeaMonkey 版本允许远程攻击者通过 ICO 文件的 BMP 图像中的负高度值执行任意代码或造成拒绝服务(内存损坏),此问题与 (1) nsICODecoder 组件对透明度位掩码的不当处理以及 (2) nsBMPDecoder 组件对 alpha 通道的不当处理相关。
(CVE-2012-3966)

解决方案

升级到 Solaris 11.1.2.5。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?ac78be5f

插件详情

严重性: Critical

ID: 80787

文件名: solaris11_thunderbird_20130129.nasl

版本: 1.5

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

补丁发布日期: 2013/1/29

参考资料信息

CVE: CVE-2012-1948, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965, CVE-2012-1966, CVE-2012-1967, CVE-2012-1970, CVE-2012-1973, CVE-2012-3966