SUSE SLES11 安全更新:Mozilla Firefox (SUSE-SU-2013:0850-1)

critical Nessus 插件 ID 83585

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新至 17.0.6ESR 安全版本,升级为 LTSS 累积版本。

MFSA 2013-30:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

Olli Pettay、Jesse Ruderman、Boris Zbarsky、Christian Holler、Milan Sreckovic 和 Joe Drew 报告了影响 Firefox ESR 17 和 Firefox 19 的内存安全问题和崩溃。(CVE-2013-0788)

MFSA 2013-31 / CVE-2013-0800:Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 使用地址审查器工具在 Cairo 图形库中发现越界写入。当在渲染期间将某些值传递给它时, Cairo 尝试使用框的负边界或尺寸,这导致某些实例中可能出现可被利用的崩溃。

MFSA 2013-32 / CVE-2013-0799:安全研究人员 Frederic Hoguin 发现,Windows 中的 Mozilla Maintenance Service 存在缓冲区溢出漏洞。该系统用于在不调用用户帐户控制 (UAC) 提示的情况下对软件进行更新。Mozilla Maintenance Service 配置为允许非特权用户使用任意参数启动。通过操纵这些参数所传递的数据,攻击者可通过该服务所使用的系统权限执行任意代码。该问题要求利用本地文件系统访问。

MFSA 2013-34 / CVE-2013-0797:安全研究人员 Ash 报告 Mozilla Updater 存在问题。可使 Mozilla 更新程序在特权上下文中,通过 Mozilla Maintenance Service 或在不使用该服务的系统中独立加载恶意的本地 DLL 文件。在运行 Mozilla 更新程序之前将 DLL 文件置于本地系统的特定位置,便会发生这种情况。必须访问本地文件系统才能利用该问题。

MFSA 2013-35 / CVE-2013-0796:安全研究人员 miaubiz 通过地址审查器工具发现,当释放之前未分配的内存时,WebGL 渲染存在崩溃。该问题仅影响具有 Intel Mesa 图形驱动程序的 Linux 用户。所引起的崩溃可能被利用。

MFSA 2013-36 / CVE-2013-0795:安全研究人员 Cody Crews 报告一种机制,可使用 cloneNode 方法绕过仅系统封装程序 (SOW) 并复制受保护的节点。这允许违反浏览器的同源策略,还可导致权限升级和任意代码执行。

MFSA 2013-37 / CVE-2013-0794:安全研究人员 shutdown 报告一种方法,结合浏览器导航删除选项卡模式对话框中的来源指示。这可允许攻击者的对话覆盖页面,并显示另一站点的内容。可利用该问题,通过允许用户在攻击站点(但看起来像所显示的站点)的模式提示对话中输入数据来发起钓鱼攻击。

MFSA 2013-38 / CVE-2013-0793:安全研究人员 Mariusz Mlynski 报告一种方法,通过历史记录使用浏览器导航加载任意网页,该页面的 baseURI 属性指向另一站点,而不是看似已加载的站点。用户将继续在浏览器的地址栏中看到不正确的站点。该问题允许跨站脚本 (XSS) 攻击,或通过钓鱼攻击窃取数据。

MFSA 2013-39 / CVE-2013-0792:Mozilla 社区成员 Tobias Schula 报告,如果在 about:config 中手动启用 gfx.color_management.enablev4 首选项,则当使用某些颜色配置文件时,一些灰度 PNG 图像在 PNG 解码期间会被错误地渲染并导致内存损坏。构建的 PNG 图像可利用该缺陷,通过在随机内存中绘制已渲染的图像引起数据泄漏。默认情况下不启用该首选项。

MFSA 2013-40 / CVE-2013-0791:Mozilla 社区成员 Ambroz Bizjak 报告,当解码证书时,网络安全服务 (NSS) 库的 CERT_DecodeCertPackage 函数存在越界数组读取。当发生这种情况时,将会导致内存损坏和不可利用的崩溃。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP1 for VMware LTSS:

zypper in -t patch slessp1-firefox-20130516-7755

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-firefox-20130516-7755

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

http://www.nessus.org/u?521e501a

https://bugzilla.novell.com/819204

http://www.nessus.org/u?230b14a5

插件详情

严重性: Critical

ID: 83585

文件名: suse_SU-2013-0850-1.nasl

版本: 2.3

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:libfreebl3, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/5/31

参考资料信息

CVE: CVE-2013-0788, CVE-2013-0791, CVE-2013-0792, CVE-2013-0793, CVE-2013-0794, CVE-2013-0795, CVE-2013-0796, CVE-2013-0797, CVE-2013-0799, CVE-2013-0800

BID: 58818, 58819, 58824, 58825, 58826, 58827, 58828, 58831, 58835, 58836, 58837