SUSE SLES11 安全更新:Mozilla Firefox (SUSE-SU-2013:0850-1)

critical Nessus 插件 ID 83585
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新至 17.0.6ESR 安全版本,升级为 LTSS 累积版本。

MFSA 2013-30:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

Olli Pettay、Jesse Ruderman、Boris Zbarsky、Christian Holler、Milan Sreckovic 和 Joe Drew 报告了影响 Firefox ESR 17 和 Firefox 19 的内存安全问题和崩溃。(CVE-2013-0788)

MFSA 2013-31 / CVE-2013-0800:Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 使用地址审查器工具在 Cairo 图形库中发现越界写入。当在渲染期间将某些值传递给它时, Cairo 尝试使用框的负边界或尺寸,这导致某些实例中可能出现可被利用的崩溃。

MFSA 2013-32 / CVE-2013-0799:安全研究人员 Frederic Hoguin 发现,Windows 中的 Mozilla Maintenance Service 存在缓冲区溢出漏洞。该系统用于在不调用用户帐户控制 (UAC) 提示的情况下对软件进行更新。Mozilla Maintenance Service 配置为允许非特权用户使用任意参数启动。通过操纵这些参数所传递的数据,攻击者可通过该服务所使用的系统权限执行任意代码。该问题要求利用本地文件系统访问。

MFSA 2013-34 / CVE-2013-0797:安全研究人员 Ash 报告 Mozilla Updater 存在问题。可使 Mozilla 更新程序在特权上下文中,通过 Mozilla Maintenance Service 或在不使用该服务的系统中独立加载恶意的本地 DLL 文件。在运行 Mozilla 更新程序之前将 DLL 文件置于本地系统的特定位置,便会发生这种情况。必须访问本地文件系统才能利用该问题。

MFSA 2013-35 / CVE-2013-0796:安全研究人员 miaubiz 通过地址审查器工具发现,当释放之前未分配的内存时,WebGL 渲染存在崩溃。该问题仅影响具有 Intel Mesa 图形驱动程序的 Linux 用户。所引起的崩溃可能被利用。

MFSA 2013-36 / CVE-2013-0795:安全研究人员 Cody Crews 报告一种机制,可使用 cloneNode 方法绕过仅系统封装程序 (SOW) 并复制受保护的节点。这允许违反浏览器的同源策略,还可导致权限升级和任意代码执行。

MFSA 2013-37 / CVE-2013-0794:安全研究人员 shutdown 报告一种方法,结合浏览器导航删除选项卡模式对话框中的来源指示。这可允许攻击者的对话覆盖页面,并显示另一站点的内容。可利用该问题,通过允许用户在攻击站点(但看起来像所显示的站点)的模式提示对话中输入数据来发起钓鱼攻击。

MFSA 2013-38 / CVE-2013-0793:安全研究人员 Mariusz Mlynski 报告一种方法,通过历史记录使用浏览器导航加载任意网页,该页面的 baseURI 属性指向另一站点,而不是看似已加载的站点。用户将继续在浏览器的地址栏中看到不正确的站点。该问题允许跨站脚本 (XSS) 攻击,或通过钓鱼攻击窃取数据。

MFSA 2013-39 / CVE-2013-0792:Mozilla 社区成员 Tobias Schula 报告,如果在 about:config 中手动启用 gfx.color_management.enablev4 首选项,则当使用某些颜色配置文件时,一些灰度 PNG 图像在 PNG 解码期间会被错误地渲染并导致内存损坏。构建的 PNG 图像可利用该缺陷,通过在随机内存中绘制已渲染的图像引起数据泄漏。默认情况下不启用该首选项。

MFSA 2013-40 / CVE-2013-0791:Mozilla 社区成员 Ambroz Bizjak 报告,当解码证书时,网络安全服务 (NSS) 库的 CERT_DecodeCertPackage 函数存在越界数组读取。当发生这种情况时,将会导致内存损坏和不可利用的崩溃。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP1 for VMware LTSS:

zypper in -t patch slessp1-firefox-20130516-7755

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-firefox-20130516-7755

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

http://www.nessus.org/u?521e501a

https://bugzilla.novell.com/819204

http://www.nessus.org/u?230b14a5

插件详情

严重性: Critical

ID: 83585

文件名: suse_SU-2013-0850-1.nasl

版本: 2.3

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:MozillaFirefox, p-cpe:/a:novell:suse_linux:MozillaFirefox-branding-SLED, p-cpe:/a:novell:suse_linux:MozillaFirefox-translations, p-cpe:/a:novell:suse_linux:libfreebl3, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/5/31

参考资料信息

CVE: CVE-2013-0788, CVE-2013-0791, CVE-2013-0792, CVE-2013-0793, CVE-2013-0794, CVE-2013-0795, CVE-2013-0796, CVE-2013-0797, CVE-2013-0799, CVE-2013-0800

BID: 58818, 58819, 58824, 58825, 58826, 58827, 58828, 58831, 58835, 58836, 58837