SUSE SLES11 安全更新:MozillaFirefox、MozillaFirefox-branding-SLE / mozilla-nss (SUSE-SU-2016:1799-1)

high Nessus 插件 ID 93182

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

MozillaFirefox、MozillaFirefox-branding-SLE 和 mozilla-nss 已更新,修复了 9 个安全问题。Mozilla Firefox 已更新至 45.2.0 ESR 版。mozilla-nss 已更新至 3.21.1 版。修复了这些安全问题:

- CVE-2016-2834:NSS 中的内存安全缺陷 (MFSA 2016-61) (bsc#983639)。

- CVE-2016-2824:WebGL 着色器发生越界写入问题 (MFSA 2016-53) (bsc#983651)。

- CVE-2016-2822:通过 SELECT 元素进行地址栏欺骗 (MFSA 2016-52) (bsc#983652)。

- CVE-2016-2821:从可编辑内容的文档中删除表时发生释放后使用错误 (MFSA 2016-51) (bsc#983653)。

- CVE-2016-2819:解析 HTML5 拆分时发生缓冲区溢出 (MFSA 2016-50) (bsc#983655)。

- CVE-2016-2828:回收池破坏后在 WebGL 操作中使用纹理时发生释放后使用错误 (MFSA 2016-56) (bsc#983646)。

- CVE-2016-2831:在没有用户权限的情况下进入全屏且持续锁定指针 (MFSA 2016-58) (bsc#983643)。

- CVE-2016-2815、CVE-2016-2818:其他内存安全危害 (MFSA 2016-49) (bsc#983638) 已修复下列非安全错误:

- 修复 aarch64 的崩溃

- 决定运行时的页面大小 (bsc#984006)

- 允许 aarch64 在安全模式下工作 (bsc#985659)

- 修复大型机的崩溃问题 所有扩展现在都必须由 addons.mozilla.org 签署。有关更多详细信息,请参阅 README.SUSE。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE OpenStack Cloud 5:zypper in -t patch sleclo50sp3-MozillaFirefox-12649=1

SUSE Manager Proxy 2.1:zypper in -t patch slemap21-MozillaFirefox-12649=1

SUSE Manager 2.1:zypper in -t patch sleman21-MozillaFirefox-12649=1

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-MozillaFirefox-12649=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-MozillaFirefox-12649=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-MozillaFirefox-12649=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-MozillaFirefox-12649=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-MozillaFirefox-12649=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=983549

https://bugzilla.suse.com/show_bug.cgi?id=983638

https://bugzilla.suse.com/show_bug.cgi?id=983639

https://bugzilla.suse.com/show_bug.cgi?id=983643

https://bugzilla.suse.com/show_bug.cgi?id=983646

https://bugzilla.suse.com/show_bug.cgi?id=983651

https://bugzilla.suse.com/show_bug.cgi?id=983652

https://bugzilla.suse.com/show_bug.cgi?id=983653

https://bugzilla.suse.com/show_bug.cgi?id=983655

https://bugzilla.suse.com/show_bug.cgi?id=984006

https://bugzilla.suse.com/show_bug.cgi?id=985659

https://www.suse.com/security/cve/CVE-2016-2815/

https://www.suse.com/security/cve/CVE-2016-2818/

https://www.suse.com/security/cve/CVE-2016-2819/

https://www.suse.com/security/cve/CVE-2016-2821/

https://www.suse.com/security/cve/CVE-2016-2822/

https://www.suse.com/security/cve/CVE-2016-2824/

https://www.suse.com/security/cve/CVE-2016-2828/

https://www.suse.com/security/cve/CVE-2016-2831/

https://www.suse.com/security/cve/CVE-2016-2834/

http://www.nessus.org/u?7ca01265

插件详情

严重性: High

ID: 93182

文件名: suse_SU-2016-1799-1.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/8/29

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:firefox-fontconfig, p-cpe:/a:novell:suse_linux:libfreebl3, p-cpe:/a:novell:suse_linux:libsoftokn3, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/7/14

漏洞发布日期: 2016/6/13

参考资料信息

CVE: CVE-2016-2815, CVE-2016-2818, CVE-2016-2819, CVE-2016-2821, CVE-2016-2822, CVE-2016-2824, CVE-2016-2828, CVE-2016-2831, CVE-2016-2834