SUSE SLED10 / SLED11 / SLES10 / SLES11 安全更新:Mozilla Firefox (SUSE-SU-2012:1351-1)

critical Nessus 插件 ID 83562
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 10.0.9ESR 安全版本,修复了各种缺陷和安全问题:

MFSA 2012-73 / CVE-2012-3977:安全研究人员 Thai Duong 和 Juliano Rizzo 报告,SPDY 的请求标头压缩会导致信息泄漏,这可允许提取隐私数据,例如会话 cookie,甚至是通过加密的 SSL 连接。(这不会影响 Firefox 10,因为它没有 SPDY 扩展。
已通过静默方式对 Firefox 15 修复。)

MFSA 2012-74:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。

CVE-2012-3983:Henrik Skupin、Jesse Ruderman 和 moz_bug_r_a4 报告了影响 Firefox 15 的内存安全问题和崩溃。

CVE-2012-3982:Christian Holler 和 Jesse Ruderman 报告了影响 Firefox ESR 10 和 Firefox 15 的内存安全问题和崩溃。

MFSA 2012-75 / CVE-2012-3984:Cue 的安全研究人员 David Bloom 发现,“select”元素始终位于无 chrome 窗口顶部,并且离开包含活动“select”菜单的页面时也不会关闭此窗口。当另一个菜单按照编程方式在新页面上打开时,原“select”菜单可保留并且显示其中的任意 HTML 内容,这允许攻击者通过绝对定位/滚动覆盖新页面的任意部分,导致欺骗攻击。
安全研究人员 Jordi Chancel 发现会导致点击劫持攻击的变化。

一般情况下,因为脚本已禁用,所以这些缺陷在 Thunderbird 和 SeaMonkey 产品中无法通过电子邮件被利用,但在上述产品的浏览器或类似浏览器的上下文中仍存在潜在风险。引用

离开包含活动“select”下拉菜单的页面可用于 URL 欺骗,即另一种恶意风险

Firefox 10.0.1:离开包含多个活动“select”下拉菜单的页面可供使用 window.open 和 geolocalisation 的 XPI 进行欺骗和点击劫持使用

MFSA 2012-76 / CVE-2012-3985:安全研究人员 Collin Jackson 报告 document.domain 行为违反 HTML5 的规范。指定的行为要求页面只能访问新 document.domain 中的窗口,但观察到的违规允许页面除了访问新 document.domain 中的窗口之外,还能继续访问该页面最初起源的窗口。这可能导致跨站脚本 (XSS) 攻击。

MFSA 2012-77 / CVE-2012-3986:Mozilla 开发人员 Johnny Stenback 发现,多个用于测试的功能方法 (DOMWindowUtils) 不受现有安全检查的保护,因此这些方法可被网页通过脚本调用。通过对这些方法添加了现有安全检查,解决了此问题。

MFSA 2012-78 / CVE-2012-3987:安全研究人员 Warren He 报告,当页面在 Android 版 Firefox 中转换至阅读模式时,结果页面具有 chrome 权限,其内容不会受到彻底审查。成功的攻击要求用户为恶意页面启用阅读模式,然后可执行类似于跨站脚本 (XSS) 的攻击来获取访问 Android 设备上 Firefox 的权限。这已经通过将阅读模式页面更改为非特权页面进行了修复。

此漏洞只影响 Android 版的 Firefox。

MFSA 2012-79 / CVE-2012-3988:安全研究人员 Soroush Dalili 报告,调用全屏模式与向后导航历史记录相结合,在某些情况下会因与时序有关的释放后使用指针引用而导致挂起或崩溃。此崩溃可能被利用。

MFSA 2012-80 / CVE-2012-3989:Mozilla 社区成员 Ms2ger 报告,在某些类型的 JavaScript 对象中使用运算符实例时,会因转换无效而发生崩溃。这可能导致潜在可利用的崩溃。

MFSA 2012-81 / CVE-2012-3991:Mozilla 社区成员 Alice White 报告,如果通过 JSAPI 调用 GetProperty 函数,获取跨源属性时可绕过安全检查。这可能允许执行任意代码。

MFSA 2012-82 / CVE-2012-3994:安全研究人员 Mariusz Mlynski 报告,二进制插件可通过 top.location 访问位置属性,top 也可被 Object.defineProperty 遮蔽。这可能导致通过插件发起跨站脚本 (XSS) 攻击。

MFSA 2012-83:安全研究人员 Mariusz Mlynski 报告,InstallTrigger 在失败时会抛出以 Chrome 对象封装程序 (COW) 包装的错误,无法指定暴露的属性。然后这些问题可能被攻击者添加到结果对象,允许通过脚本访问 chrome 具有权限的功能。

在调查此问题时,Mozilla 安全研究人员 moz_bug_r_a4 发现,COW 在某些情况下不允许访问标准原型中的属性,即使原始问题修复后也如此。

这些问题可能允许跨站脚本 (XSS) 攻击或执行任意代码。

CVE-2012-3993:XrayWrapper 通过不安全的 COW 被污染

CVE-2012-4184:ChromeObjectWrapper 不按预期实现。

MFSA 2012-84 / CVE-2012-3992:安全研究人员 Mariusz Mlynski 报告,存在位置属性欺骗的问题。在此问题中,对 location.hash 的写入可与脚本化历史记录导航配合,导致特定网站加载到历史记录对象中。baseURI 然后可更改为该存储站点,允许攻击者注入脚本或拦截发布到以相对路径指定的位置的数据。

MFSA 2012-85:Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 发现,使用随附软件中的地址审查器工具时,存在一系列释放后使用、缓冲区溢出和越界读取问题。
这些问题可能被利用,导致远程代码执行。我们还要感谢 Abhishek 报告在开发 Firefox 16 时引入的另外两个释放后使用缺陷,我们已在常规发行之前将其修复。

CVE-2012-3995:IsCSSWordSpacingSpace 中的越界读取

CVE-2012-4179:nsHTMLCSSUtils::CreateCSSPropertyTxn 中的释放后使用堆内存

CVE-2012-4180:nsHTMLEditor::IsPrevCharInNodeWhitespace 中的堆缓冲区溢出

CVE-2012-4181:nsSMILAnimationController::DoSample 中的释放后使用堆内存

CVE-2012-4182:nsTextEditRules::WillInsert 中的释放后使用堆内存

CVE-2012-4183:DOMSVGTests::GetRequiredFeatures 中的释放后使用堆内存

MFSA 2012-86:OUSPG 的安全研究人员 Atte Kettunen 报告,使用地址审查器工具的方式中发现若干堆内存损坏问题。这些问题可能被利用,导致远程代码执行。

CVE-2012-4185:nsCharTraits::length 中的全局缓冲区溢出

CVE-2012-4186:nsWaveReader::DecodeAudioData 中的堆缓冲区溢出

CVE-2012-4187:因 ASSERTION: insPos 过小而崩溃

CVE-2012-4188:Convolve3x3 中的堆缓冲区溢出

MFSA 2012-87 / CVE-2012-3990:安全研究人员 miaubiz 使用地址审查器工具发现 IME State Manager 代码中的释放后使用。这可能导致潜在可利用的崩溃。

MFSA 2012-89 / CVE-2012-4192 / CVE-2012-4193:Mozilla 安全研究人员 moz_bug_r_a4 报告了一个回归,其中在不执行 defaultValue() 中安全检查的情况下解包安全封装程序。这可能允许不当访问位置对象。在受影响产品的版本 15 和更早版本中,还可能导致执行任意代码。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP2 for VMware:

zypper in -t patch slessp2-firefox-201210-6951

SUSE Linux Enterprise Server 11 SP2:

zypper in -t patch slessp2-firefox-201210-6951

SUSE Linux Enterprise Desktop 11 SP2:

zypper in -t patch sledsp2-firefox-201210-6951

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

http://www.nessus.org/u?dae39bfb

http://www.nessus.org/u?c39018cb

http://support.novell.com/security/cve/CVE-2012-3977.html

http://support.novell.com/security/cve/CVE-2012-3982.html

http://support.novell.com/security/cve/CVE-2012-3983.html

http://support.novell.com/security/cve/CVE-2012-3984.html

http://support.novell.com/security/cve/CVE-2012-3985.html

http://support.novell.com/security/cve/CVE-2012-3986.html

http://support.novell.com/security/cve/CVE-2012-3987.html

http://support.novell.com/security/cve/CVE-2012-3988.html

http://support.novell.com/security/cve/CVE-2012-3989.html

http://support.novell.com/security/cve/CVE-2012-3990.html

http://support.novell.com/security/cve/CVE-2012-3991.html

http://support.novell.com/security/cve/CVE-2012-3992.html

http://support.novell.com/security/cve/CVE-2012-3993.html

http://support.novell.com/security/cve/CVE-2012-3994.html

http://support.novell.com/security/cve/CVE-2012-3995.html

http://support.novell.com/security/cve/CVE-2012-4179.html

http://support.novell.com/security/cve/CVE-2012-4180.html

http://support.novell.com/security/cve/CVE-2012-4181.html

http://support.novell.com/security/cve/CVE-2012-4182.html

http://support.novell.com/security/cve/CVE-2012-4183.html

http://support.novell.com/security/cve/CVE-2012-4184.html

http://support.novell.com/security/cve/CVE-2012-4185.html

http://support.novell.com/security/cve/CVE-2012-4186.html

http://support.novell.com/security/cve/CVE-2012-4187.html

http://support.novell.com/security/cve/CVE-2012-4188.html

http://support.novell.com/security/cve/CVE-2012-4192.html

http://support.novell.com/security/cve/CVE-2012-4193.html

https://bugzilla.novell.com/783533

http://www.nessus.org/u?1da16d4d

插件详情

严重性: Critical

ID: 83562

文件名: suse_SU-2012-1351-1.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-branding-SLED, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations, cpe:/o:novell:suse_linux:10, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/10/16

可利用的方式

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参考资料信息

CVE: CVE-2012-3977, CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3987, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-4192, CVE-2012-4193

BID: 55856, 55857, 55889, 55922, 55924, 55926, 55927, 55929, 55930, 55931, 55932, 56118, 56119, 56120, 56121, 56123, 56125, 56126, 56127, 56128, 56129, 56130, 56131, 56135, 56136, 56140, 56145, 56154, 56155