openSUSE 安全更新:MozillaFirefox / mozilla-nspr / mozilla-nss / 等 (openSUSE-2015-718)

critical Nessus 插件 ID 86807

简介

远程 openSUSE 主机缺少安全更新。

描述

Mozilla Firefox 已更新到版本 42.0,修复了缺陷和安全问题。Mozilla xulrunner 已更新到 xulrunner 38.4.0。SeaMonkey 已更新到 2.39。

Mozilla Firefox 中的新增功能:

-“隐私浏览与跟踪保护”阻止某些可用于记录您的上网行为的 Web 元素

- 控制中心,其包含站点安全和隐私控制

- 登录管理器改进

- WebRTC 改进

- 添加到标签页的指示符,用于播放音频,具有一键静音功能

- 针对 HTML5 视频的媒体源扩展,可用于所有站点

安全补丁:

- MFSA 2015-116/CVE-2015-4513/CVE-2015-4514 各种内存安全危害

- MFSA 2015-117/CVE-2015-4515 (bmo#1046421) 通过 NTLM 认证导致的信息泄露

- MFSA 2015-118/CVE-2015-4518(bmo#1182778,bmo#1136692)因宽松的阅读器模式白名单而造成的 CSP 绕过

- MFSA 2015-119/CVE-2015-7185 (bmo#1149000)(仅限 Android)Firefox for Android 在全屏模式后地址栏会被删除

- MFSA 2015-120/CVE-2015-7186 (bmo#1193027) (仅限 Android)在 Android 上可通过本地 HTML 文件读取敏感配置文件

- MFSA 2015-121/CVE-2015-7187 (bmo#1195735) 禁用附加组件 SDK 面板中的脚本不起作用

- MFSA 2015-122/CVE-2015-7188 (bmo#1199430) IP 地址主机名中的结尾空白字符可绕过同源策略

- MFSA 2015-123/CVE-2015-7189 (bmo#1205900) canvas 的图像交互中存在缓冲区溢出

- MFSA 2015-124/CVE-2015-7190 (bmo#1208520)(仅限 Android)可在 Firefox for Android 上使用 Android Intent 打开特权文件

- MFSA 2015-125/CVE-2015-7191 (bmo#1208956)(仅限 Android)通过 Firefox for Android 上的 Intent 实施的 XSS 攻击

- MFSA 2015-126/CVE-2015-7192 (bmo#1210023)(仅限 OS X)在 OS X 上使用辅助工具访问 HTML 表时发生崩溃

- MFSA 2015-127/CVE-2015-7193 (bmo#1210302) 收到非标准 Content-Type 标头后,将绕过 CORS 预检

- MFSA 2015-128/CVE-2015-7194 (bmo#1211262) libjar 中通过 zip 文件造成的内存损坏

- MFSA 2015-129/CVE-2015-7195 (bmo#1211871) Location-header 的主机中某些转义字符被当作非转义字符

- MFSA 2015-130/CVE-2015-7196 (bmo#1140616) JavaScript 垃圾回收因 Java 小程序而崩溃

- MFSA 2015-131/CVE-2015-7198/CVE-2015-7199/CVE-2015-7200(bmo#1188010、bmo#1204061、bmo#1204155)通过代码检查发现了多种漏洞

- MFSA 2015-132/CVE-2015-7197 (bmo#1204269) 通过工作线程绕过混合内容 WebSocket 策略

- MFSA 2015-133/CVE-2015-7181/CVE-2015-7182/CVE-2015-7183(bmo#1202868、bmo#1205157)NSS 和 NSPR 内存损坏问题(在 mozilla-nspr 和 mozilla-nss 程序包中已修复)

- mozilla-nspr 已更新到 4.10.10:

- MFSA 2015-133/CVE-2015-7183 (bmo#1205157) 内存损坏问题

此更新包括版本 4.10.9 的更新

- bmo#1021167:_MW_PollInternal 中发生故障时
|poll_list| 泄漏

- bmo#1030692:使得可再次在 Windows 中编译 nspr。

- bmo#1088790:dosprint() 不支持 %zu 和其他大小格式

- bmo#1130787:prtime.h 不通过 MSVC 的 /Za (ISO C/C++ conformance) 选项进行编译

- bmo#1153610:MIPS64:添加对 n64 ABI 的支持

- bmo#1156029:教授关于 PR_ASSERT 的 clang-analyzer

- bmo#1160125:MSVC 版本检测已损坏 CC 被设置为封装程序(如 sccache)

- bmo#1163346:添加对 FreeBSD mips/mips64 的 NSPR 支持

- bmo#1169185:添加对 OpenRISC (or1k) 的支持

- bmo:1174749:为使用 MACOS_SDK_DIR 的 iOS 删除配置区块

- bmo#1174781:PR_GetInheritedFD 可使用未初始化的变量

Mozilla-nss 已更新到 3.20.1。

- 需要 NSPR 4.10.10

- MFSA 2015-133/CVE-2015-7181/CVE-2015-7182(bmo#1192028、bmo#1202868)内存损坏问题

- 安装为在 Java 7 中链接 Sun 椭圆曲线提供程序所需的静态 libfreebl.a。

这包括将 Mozilla NSS 更新到 NSS 3.20 新增功能:

- TLS 库已扩展,可支持服务器应用程序中的 DHE 加密套件。新函数:

- SSL_DHEGroupPrefSet - 配置可由 NSS 用于服务器套接字的已允许/已启用的 DHE 群组参数集。

- SSL_EnableWeakDHEPrimeGroup - 允许使用小于库默认最小大小的弱 DHE 群组参数。新类型:

- SSLDHEGroupType - 枚举嵌入在 NSS 中的可与函数 SSL_DHEGroupPrefSet 一起使用的 DHE 参数集。新的宏:

- SSL_ENABLE_SERVER_DHE - 可用于为服务器套接字启用或禁用 DHE 加密套件的套接字选项。值得注意的更改:

- 出于向后兼容的原因,默认情况下 TLS 库的服务器端实现将所有 DHE 加密套件保持为禁用。可通过新的套接字选项 SSL_ENABLE_SERVER_DHE 和 SSL_OptionSet 或 SSL_OptionSetDefault API 启用它们。

- 当使用 DHE 加密套件时,TLS 库的服务器端实现不支持会话票证(请参阅 bmo#1174677)。

- 已添加对以下加密套件的支持:

- TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

- TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

- TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

- 默认情况下,在使用 DHE 加密套件时,服务器端的 TLS 实现将使用大小为 2048 位的 DHE 参数。

- NSS 嵌入了大小为 2048、3072、4096、6144 和 8192 位的固定 DHE 参数,它们是从英特网草案“Negotiated Finite Field Diffie-Hellman Ephemeral Parameters for TLS”(08 版)的附录 A 复制而来。

- 已将新的 API SSL_DHEGroupPrefSet 添加到 NSS,它允许服务器应用程序选择一个或多个嵌入的 DHE 参数作为首选参数。NSS 的当前实现将始终使用数组中的第一个条目(其被作为参数传递给 SSL_DHEGroupPrefSet API)。在将来的 TLS 实现版本中,TLS 客户端可能会用信号表示某些 DHE 参数的首选项,而 NSS TLS 服务器端实现可能会从在服务器端已被配置为首选项的参数集选择匹配条目。

- NSS 选择性地支持将弱 DHE 参数与 DHE 加密套件一起使用,以支持旧客户端。为启用此支持,必须使用新的 API SSL_EnableWeakDHEPrimeGroup。每当在进程中首次调用此 API 时,将随机创建一组新的弱 DHE 参数,这可能需要相当长的时间。请参阅公布 SSL_EnableWeakDHEPrimeGroup API 的标头文件中的注释,以了解更多详细信息。

- 在创建 DSA 密钥时 certutil 使用的默认 PQG 参数的大小已增加,可使用 2048 位参数。

- selfserv 实用工具已增强,可支持新的 DHE 功能。

- NSS 不再支持早于 ANSI C 标准 (C89) 的 C 编译器。

它还包括 NSS 3.19.3 的更新;只更新 certstore

- 已删除以下 CA 证书

- Buypass Class 3 CA 1

- TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı

- SG TRUST SERVICES RACINE

- TC TrustCenter Universal CA I

- TC TrustCenter Class 2 CA II

- 以下 CA 证书已关闭网站信任位

- ComSign Secured CA

- 已添加以下 CA 证书

- TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H5

- TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H6

- Certinomis - Root CA

- 更新的根 CA 列表的版本号已设置为 2.5

- 安装为在 Java 7 中构建 Sun 椭圆曲线提供程序所需的 blapi.h 和 algmac.h

解决方案

更新受影响的 MozillaFirefox / mozilla-nspr / mozilla-nss / 等程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=952810

插件详情

严重性: Critical

ID: 86807

文件名: openSUSE-2015-718.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/11/10

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:novell:opensuse:mozillafirefox, p-cpe:/a:novell:opensuse:mozillafirefox-branding-upstream, p-cpe:/a:novell:opensuse:mozillafirefox-buildsymbols, p-cpe:/a:novell:opensuse:mozillafirefox-debuginfo, p-cpe:/a:novell:opensuse:mozillafirefox-debugsource, p-cpe:/a:novell:opensuse:mozillafirefox-devel, p-cpe:/a:novell:opensuse:mozillafirefox-translations-common, p-cpe:/a:novell:opensuse:mozillafirefox-translations-other, p-cpe:/a:novell:opensuse:libfreebl3, p-cpe:/a:novell:opensuse:libfreebl3-32bit, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo, p-cpe:/a:novell:opensuse:libfreebl3-debuginfo-32bit, p-cpe:/a:novell:opensuse:libsoftokn3, p-cpe:/a:novell:opensuse:libsoftokn3-32bit, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo, p-cpe:/a:novell:opensuse:libsoftokn3-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr, p-cpe:/a:novell:opensuse:mozilla-nspr-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nspr-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nspr-debugsource, p-cpe:/a:novell:opensuse:mozilla-nspr-devel, p-cpe:/a:novell:opensuse:mozilla-nss, p-cpe:/a:novell:opensuse:mozilla-nss-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs, p-cpe:/a:novell:opensuse:mozilla-nss-certs-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-certs-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-debugsource, p-cpe:/a:novell:opensuse:mozilla-nss-devel, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo, p-cpe:/a:novell:opensuse:mozilla-nss-sysinit-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-nss-tools, p-cpe:/a:novell:opensuse:mozilla-nss-tools-debuginfo, p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-debuginfo, p-cpe:/a:novell:opensuse:seamonkey-debugsource, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:xulrunner, p-cpe:/a:novell:opensuse:xulrunner-32bit, p-cpe:/a:novell:opensuse:xulrunner-debuginfo, p-cpe:/a:novell:opensuse:xulrunner-debuginfo-32bit, p-cpe:/a:novell:opensuse:xulrunner-debugsource, p-cpe:/a:novell:opensuse:xulrunner-devel, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2015/11/7

参考资料信息

CVE: CVE-2015-4513, CVE-2015-4514, CVE-2015-4515, CVE-2015-4518, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7185, CVE-2015-7186, CVE-2015-7187, CVE-2015-7188, CVE-2015-7189, CVE-2015-7190, CVE-2015-7191, CVE-2015-7192, CVE-2015-7193, CVE-2015-7194, CVE-2015-7195, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200