SuSE 11.3 安全更新:MozillaFirefox(SAT 修补程序编号 9049)

high Nessus 插件 ID 73147

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

Mozilla Firefox 已更新到 24.4.0ESR 版本,修复了各种安全问题和缺陷:

Mozilla 开发人员和社区在 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中发现并修复了多个内存安全缺陷。
这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。(MFSA 2014-15)

- Benoit Jacob、Olli Pettay、Jan Varga、Jan de Mooij、Jesse Ruderman、Dan Gohman 和 Christoph Diehl 报告了影响 Firefox ESR 24.3 及 Firefox 27 的内存安全问题和崩溃。(CVE-2014-1493)

- Gregor Wagner、Olli Pettay、Gary Kwong、Jesse Ruderman、Luke Wagner、Rob Fletcher 和 Makoto Kato 报告了影响 Firefox 27 的内存安全问题和崩溃。(CVE-2014-1494)

- 安全研究人员 Ash 报告了一个问题,即,更新过程期间为现有文件的更新而提取的文件不是只读。如果本地系统上存在恶意应用程序,这可能允许在更新过程期间替换或修改这些文件。(MFSA 2014-16 / CVE-2014-1496)

- OUSPG 的安全研究人员 Atte Kettunen 报告了对用于回放的 WAV 格式音频文件进行解码期间的越界读取。这可允许对堆数据进行 Web 内容访问并导致崩溃。(MFSA 2014-17 / CVE-2014-1497)

- Mozilla 开发人员 David Keeler 报告,crypto.generateCRFMRequest 方法在生成 ec-dual-use 请求时未正确验证 KeyParams 参数的密钥类型。这可导致崩溃和拒绝服务 (DOS) 攻击。(MFSA 2014-18 / CVE-2014-1498)

- Mozilla 开发人员 Ehsan Akhgari 报告了欺骗攻击,即,如果在 WebRTC 会话的权限提示生成期间发生定时导航,该提示可显示为来自其他站点,而非实际起源站点。这允许攻击者伪装为其他站点并通过欺骗来获得用户权限,从而可能获得对网络摄像头或麦克风的访问权限。(MFSA 2014-19 / CVE-2014-1499)

- Internetwache.org 团队的安全研究人员 Tim Philipp Schaefers 和 Sebastian Neef 报告了将 JavaScript onbeforeunload 事件用于页面导航以阻止用户关闭恶意页面的标签页并导致浏览器失去响应的机制。这允许因资源消耗而造成的拒绝服务 (DOS) 攻击并可阻止用户退出应用程序。(MFSA 2014-20 / CVE-2014-1500)

- 据安全研究人员 Alex Infuehr 报告,可以在 Firefox for Android 上使用 file: 协议从上下文菜单中选择“在新标签页中打开链接”,从而通过 Web 内容打开指向本地文件的链接。
该 Web 内容必须了解恶意本地文件的精确位置才能利用此问题。此问题不影响非 Android 系统上的 Firefox。(MFSA 2014-21 / CVE-2014-1501)

- Mozilla 开发人员 Jeff Gilbert 发现了一个机制,即,包含 WebGL 内容的恶意站点可将内容从其上下文注入到其他站点的 WebGL 上下文,从而导致第二个站点替换纹理和类似内容。此问题无法被用于窃取数据,但可被用于在这些有限的情况下呈现任意内容。(MFSA 2014-22 / CVE-2014-1502)

- 安全研究人员 Nicolas Golubovic 报告,data: 文档的内容安全策略 (CSP) 未被保存为会话恢复的一部分。如果攻击者诱使受害者打开从 data: URL 注入到页面上的文档,这可导致跨站脚本 (XSS) 攻击。目标页面可能具有用于防范此 XSS 攻击的严格 CSP,但如果攻击者通过其他缺陷引发浏览器崩溃,则会话恢复期间将发生 XSS 攻击,从而绕过该站点上的 CSP。(MFSA 2014-23 / CVE-2014-1504)

- BlackBerry 安全自动化分析团队的安全研究人员 Tyson Smith 和 Jesse Schwartzentruber 在模糊测试期间使用地址审查器工具发现了 MathML 中多边形渲染期间的越界读取。这可能允许 Web 内容读取受保护的内存地址。结合之前用于 SVG 时序攻击的技术,这允许跨域读取文本值,从而导致信息泄露。(MFSA 2014-26 / CVE-2014-1508)

- 安全研究人员 John Thomson 在用于显示的 PDF 文件的字体渲染期间发现了 Cairo 图形库中的内存损坏。此内存损坏导致可能可利用的崩溃并导致拒绝服务 (DOS)。无法在默认配置中触发此问题,需要安装恶意扩展。(MFSA 2014-27 / CVE-2014-1509)

- Mozilla 开发人员 Robert O'Callahan 报告了用于进行涉及 SVG 过滤器和 feDisplacementMap 的置换输入的时序攻击的机制。这可能允许置换与从内容派生的值相关联。这与之前报告的用于 SVG 时序攻击的技术类似,可允许跨域读取文本值,从而导致信息泄露。(MFSA 2014-28 / CVE-2014-1505)

- 安全研究人员 Mariusz Mlynski 通过 TippingPoint 的 Pwn2Own 竞赛报告称,不受信任的 Web 内容可通过使实现了 JavaScript 的 WebIDL 调用 window.open() 来加载 chrome 特权页面。另一个缺陷允许在无用户交互的情况下绕过弹出窗口阻止程序。结合这两个缺陷将允许攻击者加载以浏览器的完整权限执行的 JavaScript URL,这允许任意代码执行。(MFSA 2014-29 / CVE-2014-1510 / CVE-2014-1511)

- 安全研究机构 VUPEN 通过 TippingPoint 的 Pwn2Own 竞赛报告称,垃圾回收期间的内存压力可导致 JS 引擎中 TypeObjects 的内存损坏,从而导致可利用的释放后使用情况。(MFSA 2014-30 / CVE-2014-1512)

- 安全研究人员 Jueri Aedla 通过 TippingPoint 的 Pwn2Own 竞赛报告称,TypedArrayObject 未处理 ArrayBuffer 对象为中性的情况,从而在其仍在使用中时将其长度设置为零。这导致对 JavaScript 堆的越界读取和写入,从而允许任意代码执行。
(MFSA 2014-31 / CVE-2014-1513)

- 安全研究人员 George Hotz 通过 TippingPoint 的 Pwn2Own 竞赛发现了一个问题,即,值被从一个数组复制到另一个中性数组。这允许对内存的越界写入,从而造成可导致任意代码执行的可利用的崩溃。(MFSA 2014-32 / CVE-2014-1514)

解决方案

请应用 SAT 修补程序编号 9049。

另见

http://www.mozilla.org/security/announce/2014/mfsa2014-21.html

http://www.mozilla.org/security/announce/2014/mfsa2014-22.html

http://www.mozilla.org/security/announce/2014/mfsa2014-23.html

http://www.mozilla.org/security/announce/2014/mfsa2014-26.html

http://www.mozilla.org/security/announce/2014/mfsa2014-27.html

http://www.mozilla.org/security/announce/2014/mfsa2014-28.html

http://www.mozilla.org/security/announce/2014/mfsa2014-29.html

http://www.mozilla.org/security/announce/2014/mfsa2014-30.html

http://www.mozilla.org/security/announce/2014/mfsa2014-31.html

http://www.mozilla.org/security/announce/2014/mfsa2014-32.html

https://bugzilla.novell.com/show_bug.cgi?id=868603

http://support.novell.com/security/cve/CVE-2014-1493.html

http://support.novell.com/security/cve/CVE-2014-1494.html

http://support.novell.com/security/cve/CVE-2014-1496.html

http://support.novell.com/security/cve/CVE-2014-1497.html

http://support.novell.com/security/cve/CVE-2014-1498.html

http://support.novell.com/security/cve/CVE-2014-1499.html

http://support.novell.com/security/cve/CVE-2014-1500.html

http://support.novell.com/security/cve/CVE-2014-1501.html

http://support.novell.com/security/cve/CVE-2014-1502.html

http://support.novell.com/security/cve/CVE-2014-1504.html

http://support.novell.com/security/cve/CVE-2014-1505.html

http://support.novell.com/security/cve/CVE-2014-1508.html

http://support.novell.com/security/cve/CVE-2014-1509.html

http://support.novell.com/security/cve/CVE-2014-1510.html

http://support.novell.com/security/cve/CVE-2014-1511.html

http://support.novell.com/security/cve/CVE-2014-1512.html

http://support.novell.com/security/cve/CVE-2014-1513.html

http://support.novell.com/security/cve/CVE-2014-1514.html

http://www.mozilla.org/security/announce/2014/mfsa2014-15.html

http://www.mozilla.org/security/announce/2014/mfsa2014-16.html

http://www.mozilla.org/security/announce/2014/mfsa2014-17.html

http://www.mozilla.org/security/announce/2014/mfsa2014-18.html

http://www.mozilla.org/security/announce/2014/mfsa2014-19.html

http://www.mozilla.org/security/announce/2014/mfsa2014-20.html

插件详情

严重性: High

ID: 73147

文件名: suse_11_firefox-201403-140320.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2014/3/22

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 9.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:mozillafirefox, p-cpe:/a:novell:suse_linux:11:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:11:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:11:mozilla-nspr, p-cpe:/a:novell:suse_linux:11:mozilla-nspr-32bit, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/3/20

可利用的方式

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参考资料信息

CVE: CVE-2014-1493, CVE-2014-1494, CVE-2014-1496, CVE-2014-1497, CVE-2014-1498, CVE-2014-1499, CVE-2014-1500, CVE-2014-1501, CVE-2014-1502, CVE-2014-1504, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514