openSUSE 安全更新:xulrunner (openSUSE-SU-2012:0924-1)

critical Nessus 插件 ID 74693

简介

远程 openSUSE 主机缺少安全更新。

描述

Mozilla XULRunner 已更新到 14.0.1,修复了多种缺陷和安全问题:

修复了以下安全问题:MFSA 2012-42:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

CVE-2012-1949:Brian Smith、Gary Kwong、Christian Holler、Jesse Ruderman、Christoph Diehl、Chris Jones、Brad Lassey 和 Kyle Huey 报告了影响 Firefox 13 的内存安全问题和崩溃。

CVE-2012-1948:Benoit Jacob、Jesse Ruderman、Christian Holler 和 Bill McCloskey 报告了影响 Firefox ESR 10 和 Firefox 13 的内存安全问题和崩溃。

MFSA 2012-43 / CVE-2012-1950:安全研究人员 Mario Gomes 和研究机构 Code Audit Labs 报告了一种通过取消页面加载并通过拖放到地址栏而造成页面加载短路的机制。这可导致在地址栏而非当前加载的页面中显示之前所输入站点的地址。
这可导致针对用户的潜在钓鱼攻击。

MFSA 2012-44

Google 安全研究人员 Abhishek Arya 使用地址审查器工具发现了四个问题:两个释放后使用问题、一个越界读取缺陷和一个转换错误。第一个释放后使用问题是由于销毁了 nsSMILTimeValueSpec 对象的数组,但之后又尝试再调用此数组中的对象所致。第二个释放后使用问题存在于 nsDocument::AdoptNode 中,是由于采用一个空文档后,再采用另一个文档,从而清空第一个文档所致。当读取超过数组末尾的数据然后取消引用指针时,ElementAnimations 存在堆缓冲区溢出。使用混合行组框架和列组框架的 aFrameList 中的框架调用 nsTableFrame::InsertFrames 时,会发生错误转换。AppendFrames 无法处理此混合。

所有这四个问题都可能被恶意利用。CVE-2012-1951:nsSMILTimeValueSpec::IsEventBased 中的释放后使用堆内存 CVE-2012-1954:nsDocument::AdoptNode 中的释放后使用堆内存 CVE-2012-1953:ElementAnimations::EnsureStyleRuleFor 中的越界读取 CVE-2012-1952:nsTableFrame::InsertFrames 中的转换错误

MFSA 2012-45 / CVE-2012-1955:安全研究人员 Mariusz Mlynski 报告,存在位置属性欺骗的问题。在此问题中,可使用对 history.forward 和 history.back 的调用导航至一个站点,同时在地址栏中显示之前的站点,但将 baseURI 更改为较新的站点。这可能被用来进行钓鱼攻击,让用户在新的攻击网站上输入表或其他数据,而看起来像是在显示过的旧网站上。

MFSA 2012-46 / CVE-2012-1966:Mozilla 安全研究人员 moz_bug_r_a4 报告,使用 data: URL 通过上下文菜单发起的跨站脚本 (XSS) 攻击:URL。在此情况下,上下文菜单功能(“查看图像”、“只显示此帧”和“查看背景图像”)在 javascript: URL 中不允许,但是在 data: URL 中允许,因此可能造成 XSS。这可能导致执行任意代码。

MFSA 2012-47 / CVE-2012-1957:据安全研究人员 Mario Heiderich 报告,可在 RSS 中使用标签在 HTML feed 源视图中执行 JavaScript。造成此问题的原因是标签在解析过程中未滤掉,可能导致潜在的跨站脚本 (XSS) 攻击。解析器实用工具类别中存在缺陷,可能影响依靠该类别审查不可信输入的浏览器或附加组件中的其他部分。

MFSA 2012-48 / CVE-2012-1958:安全研究人员 Arthur Gerkis 使用地址审查器工具查找当发布 mFocusedContent 然后使用 oldFocusedContent 时,nsGlobalWindow::PageHidden 中是否存在释放后使用。此释放后使用错误可能允许远程代码执行。

MFSA 2012-49 / CVE-2012-1959:Mozilla 开发人员 Bobby Holley 发现,如果将同隔离舱安全封装 (SCSW) 传递到另一个隔离舱,则可将其绕过。跨隔离舱封装通常不会通过 SCSW,

但其内置了过滤策略。当某个对象跨隔离舱封装时,SCSW 将被清除,并且在读回该对象时,该对象并不知道 SCSW 之前已存在,因而会绕过 SCSW。这可能导致不受信任的内容访问实现浏览器功能的 XBL。

MFSA 2012-50 / CVE-2012-1960:Google 开发人员 Tony Payne 报告在 QCMS (Mozilla 的颜色管理库)中存在越界 (OOB) 读取。用户内存中精心构建的颜色配置文件部分可加入转换后的图像,并且可能被解密。

MFSA 2012-51 / CVE-2012-1961:Bugzilla 开发人员 Frédéric Buclin 报告,“X-Frame-Options”标头值在重复时将被忽略,例如 X-Frame-Options:SAMEORIGIN、SAMEORIGIN。此重复源于某些网站上的未知原因,会导致 Mozilla 浏览器无法防范可能对这些页面发起的点击劫持攻击。

MFSA 2012-52 / CVE-2012-1962:安全研究人员 Bill Keese 报告内存损坏。其原因在于当存在依存于同一基础的其他依存字符串时,JSDependentString::undepend 会将依存字符串更改为固定字符串。在转换过程中取消依存时,基础数据将会释放,其他依存字符串则带有悬摆指针。这可能导致潜在可利用的崩溃。

MFSA 2012-53 / CVE-2012-1963:INRIA Prosecco 的安全研究人员 Karthikeyan Bhargavan 报告内容安全策略 (CSP) 1.0 实现错误。Firefox 生成并发送到“report-uri”位置的 CSP 违规报告在“blocked-uri”参数中包含敏感数据。即使“blocked-uri”参数的来源与受保护的资源不同,这些违规报告也包含拆分组件和查询字符串。这可能被恶意网站用来检索用户的 OAuth 2.0 访问标记和 OpenID 凭据。

MFSA 2012-54 / CVE-2012-1964:安全研究人员 Matt McCutchen 报告利用证书警告页面的点击劫持攻击。中间人 (MITM) 攻击者可利用 iframe,通过恶意网站实际警告页面的“添加例外”按钮显示其自有的证书错误警告页面 (about:certerror)。这可能误导用户对其认可网站以外的网站添加证书例外。这可能导致在因 MITM 攻击添加证书例外后,与用户认可网站的通信受到影响。

MFSA 2012-55 / CVE-2012-1965:安全研究人员 Mario Gomes 和 Soroush Dalili 报告,由于 Mozilla 允许伪协议 feed: 作为任何有效 URL 的前缀,因此在某些情况下可能构建执行脚本的 feed:javascript: URL。在某些网站上,可能利用此问题来避开本应剥离 javascript: URL 的输出过滤,从而在这些网站上造成跨站脚本 (XSS) 问题。

MFSA 2012-56 / CVE-2012-1967:Mozilla 安全研究人员 moz_bug_r_a4 报告,使用 javascript: URL 发起的任意代码执行攻击。
Gecko 引擎具有 JavaScript 沙盒实用工具,可让浏览器或附加组件在网页上下文中安全地执行脚本。在某些情况下,javascript: URL 在上下文不充分的此类沙盒中执行,可使这些脚本避开沙盒并以提升的权限运行。这可能导致执行任意代码。

解决方案

更新受影响的 xulrunner 程序包。

另见

https://bugzilla.mozilla.org/show_bug.cgi?id=734076

https://bugzilla.mozilla.org/show_bug.cgi?id=737559

https://bugzilla.mozilla.org/show_bug.cgi?id=746112

https://bugzilla.mozilla.org/show_bug.cgi?id=750096

https://bugzilla.mozilla.org/show_bug.cgi?id=750620

https://bugzilla.mozilla.org/show_bug.cgi?id=750820

https://bugzilla.mozilla.org/show_bug.cgi?id=754044

https://bugzilla.mozilla.org/show_bug.cgi?id=757376

https://bugzilla.mozilla.org/show_bug.cgi?id=758344

https://bugzilla.mozilla.org/show_bug.cgi?id=758990

https://bugzilla.mozilla.org/show_bug.cgi?id=761014

https://bugzilla.mozilla.org/show_bug.cgi?id=761655

https://bugzilla.mozilla.org/show_bug.cgi?id=764296

https://bugzilla.mozilla.org/show_bug.cgi?id=767778

https://bugzilla.novell.com/show_bug.cgi?id=771583

https://lists.opensuse.org/opensuse-updates/2012-07/msg00054.html

插件详情

严重性: Critical

ID: 74693

文件名: openSUSE-2012-465.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:mozilla-js-debuginfo, p-cpe:/a:novell:opensuse:mozilla-js-debuginfo-32bit, p-cpe:/a:novell:opensuse:mozilla-js-32bit, p-cpe:/a:novell:opensuse:xulrunner-32bit, p-cpe:/a:novell:opensuse:xulrunner-devel-debuginfo, p-cpe:/a:novell:opensuse:xulrunner-debuginfo, p-cpe:/a:novell:opensuse:xulrunner-buildsymbols, p-cpe:/a:novell:opensuse:xulrunner-debuginfo-32bit, cpe:/o:novell:opensuse:12.1, p-cpe:/a:novell:opensuse:mozilla-js, p-cpe:/a:novell:opensuse:xulrunner-debugsource, p-cpe:/a:novell:opensuse:xulrunner-devel, p-cpe:/a:novell:opensuse:xulrunner

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2012/7/27

参考资料信息

CVE: CVE-2012-1948, CVE-2012-1949, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1960, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965, CVE-2012-1966, CVE-2012-1967