RHEL 5/6:firefox (RHSA-2012:1088)

medium Nessus 插件 ID 60008

简介

远程 Red Hat 主机缺少一个或多个 firefox 安全更新。

描述

远程 Redhat Enterprise Linux 5/6 主机上安装的程序包受到 RHSA-2012:1088 公告中提及的多个漏洞影响。

Mozilla Firefox 是一款开源网页浏览器。XULRunner 提供用于 Mozilla Firefox 的 XUL Runtime 环境。

包含恶意内容的网页可导致 Firefox 崩溃,或者可能以运行 Firefox 的用户的权限执行任意代码。(CVE-2012-1948、CVE-2012-1951、CVE-2012-1952、CVE-2012-1953、CVE-2012-1954、CVE-2012-1958、CVE-2012-1962、CVE-2012-1967)

恶意网页可绕过同隔离舱安全封装 (SCSW) 并使用 chrome 权限执行任意代码。(CVE-2012-1959)

Firefox 中上下文菜单功能中的缺陷可允许恶意网站绕过预期限制,并且允许跨站脚本攻击。(CVE-2012-1966)

当拖放到地址栏时,可显示与地址栏中的页面不同的页面,可能使恶意站点或用户更容易执行钓鱼攻击。(CVE-2012-1950)

在 Firefox 调用 history.forward 和 history.back 的方式中存在一个缺陷,可允许攻击者隐藏恶意 URL,从而可能诱骗用户相信其正在查看受信任的站点。(CVE-2012-1955)

Firefox 用来解析 feed 源(例如 RSS)的解析器实用工具类别存在一个缺陷,可允许攻击者以运行 Firefox 的用户的权限执行任意 JavaScript。此问题可影响假设类别返回审查过的输入的其他浏览器组件或附件。(CVE-2012-1957)

在 Firefox 处理 X-Frame-Options 标头的方式中存在缺陷,可能导致恶意网站执行点击劫持攻击。(CVE-2012-1961)

在 Firefox 生成内容安全策略 (CSP) 报告的方式中存在缺陷,可允许恶意网页窃取受害者的 OAuth 2.0 访问标记和 OpenID 凭据。(CVE-2012-1963)

在 Firefox 处理证书警告的方式中存在缺陷,可能导致中间人攻击者创建精心构建的警告,从而诱骗用户接受任意证书为信任的证书。(CVE-2012-1964)

() 在 Firefox 处理 feed:javascript URL 的方式中存在缺陷,可能导致绕过输出过滤,从而造成跨站脚本攻击。(CVE-2012-1965)

Red Hat Enterprise Linux 5 和 6 的 nss 更新 RHBA-2012:0337 缓解了 CVE-2011-3389 缺陷的影响。由于兼容性原因,此更新在 nss 程序包中默认保持禁用。此更新使 Firefox 默认启用缓解。在启动 Firefox 之前,将 NSS_SSL_CBC_RANDOM_IV 环境变量设置为 0 可将其禁用。(BZ#838879)

有关这些缺陷的技术详细信息,请参阅 Firefox 10.0.6 ESR 的 Mozilla 安全公告。在本勘误表的“参考”部分可以找到 Mozilla 公告的链接。

Red Hat 在此感谢 Mozilla 项目报告这些问题。
上游感谢这些问题的原始报告者 Benoit Jacob、Jesse Ruderman、Christian Holler、Bill McCloskey、Abhishek Arya、Arthur Gerkis、Bill Keese、moz_bug_r_a4、Bobby Holley、Code Audit Labs、Mariusz Mlynski、Mario Heiderich、Frdric Buclin、Karthikeyan Bhargavan、Matt McCutchen、Mario Gomes 和 Soroush Dalili。

所有 Firefox 用户应升级这些更新后的程序包,其中包含已修正了这些问题的 Firefox 版本 10.0.6 ESR。安装更新后,必须重新启动 Firefox 才能使更改生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2012:1088 中的指南更新 RHEL firefox 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=840259

https://rhn.redhat.com/errata/RHBA-2012-0337.html

http://www.mozilla.org/security/known-vulnerabilities/firefoxESR.html

http://www.nessus.org/u?ca8b67bf

https://access.redhat.com/errata/RHSA-2012:1088

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=838879

https://bugzilla.redhat.com/show_bug.cgi?id=840201

https://bugzilla.redhat.com/show_bug.cgi?id=840203

https://bugzilla.redhat.com/show_bug.cgi?id=840205

https://bugzilla.redhat.com/show_bug.cgi?id=840206

https://bugzilla.redhat.com/show_bug.cgi?id=840207

https://bugzilla.redhat.com/show_bug.cgi?id=840208

https://bugzilla.redhat.com/show_bug.cgi?id=840211

https://bugzilla.redhat.com/show_bug.cgi?id=840212

https://bugzilla.redhat.com/show_bug.cgi?id=840214

https://bugzilla.redhat.com/show_bug.cgi?id=840215

https://bugzilla.redhat.com/show_bug.cgi?id=840220

https://bugzilla.redhat.com/show_bug.cgi?id=840222

https://bugzilla.redhat.com/show_bug.cgi?id=840225

插件详情

严重性: Medium

ID: 60008

文件名: redhat-RHSA-2012-1088.nasl

版本: 1.27

类型: local

代理: unix

发布时间: 2012/7/18

最近更新时间: 2024/11/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2012-1967

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2012-1966

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:xulrunner, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:xulrunner-devel, p-cpe:/a:redhat:enterprise_linux:firefox

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/7/17

漏洞发布日期: 2012/7/18

参考资料信息

CVE: CVE-2012-1948, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965, CVE-2012-1966, CVE-2012-1967

CWE: 416, 79

RHSA: 2012:1088