openSUSE 安全更新:mozilla-xulrunner191 (mozilla-xulrunner191-3421)

high Nessus 插件 ID 75671

简介

远程 openSUSE 主机缺少安全更新。

描述

此更新将 Mozilla XULRunner 升级到 1.9.1.15 版,修复了多个缺陷和安全问题。

修复了以下安全问题:MFSA 2010-49 / CVE-2010-3169:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

MFSA 2010-50 / CVE-2010-2765:据 Matasano Security 的安全研究人员 Chris Rohlf 报告,HTML 框架集元素的实现中存在整数溢出漏洞。用于解析框架集列的代码对列编号使用了 8 字节计数器,因此当传入很大的列编号时,计数器会溢出。随后将此计数器用于为框架集分配内存时,内存缓冲区会过小,从而可能造成堆缓冲区溢出并执行由攻击者控制的内存。

MFSA 2010-51 / CVE-2010-2767:安全研究人员 Sergey Glazunov 报告 navigator.plugins 的实现中存在悬摆指针漏洞,即使在销毁插件数组之后,navigator 对象也可保留指向该插件数组的指针。攻击者可能会利用此问题来导致浏览器崩溃并在受害者的计算机上运行任意代码。

MFSA 2010-52 / CVE-2010-3131:据 FortiGuard Labs 的安全研究人员 Haifei Li 报告,可使用 Firefox 加载受害者的计算机上植入的恶意代码库。
Firefox 尝试在启动时加载 dwmapi.dll 作为其平台检测的一部分,因此在 Windows XP 等不具备此库的系统中,Firefox 随后将尝试从当前工作目录加载该库。攻击者可利用此漏洞来诱骗用户将 HTML 文件和恶意 dwmapi.dll 副本下载到其计算机的同一目录,然后通过 Firefox 打开该 HTML 文件,从而导致执行恶意代码。如果攻击者和受害者处于同一网络中,则还可通过 UNC 路径加载恶意 DLL。此攻击还需要在要求打开 HTML 文件和伴随的 DLL 时未运行 Firefox。这是 Windows 才有的问题,不会影响 Linux 版本,只是出于完整性才将其列出。

MFSA 2010-53 / CVE-2010-3166:据 team509 的安全研究人员 wushi 报告,用于转换文本运行的代码例程中存在堆缓冲区溢出。可通过双向文本运行来构造页面,重排该页面可造成针对文本运行的计算得到错误的长度。随后将此值用于为文本分配内存时,可能会创建过小的缓冲区,从而可能造成缓冲区溢出并执行由攻击者控制的内存。

MFSA 2010-54 / CVE-2010-2760:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,针对 CVE-2010-2753 的补丁中残留了仍然存在的悬摆指针问题。在某些情况下,可释放由所选 XUL 树保留的其中一个指针并在以后重用,从而可能造成执行由攻击者控制的内存。

MFSA 2010-55 / CVE-2010-3168:据安全研究人员 regenrecht 通过 TipingPoint 零日计划报告,可操纵 XUL 对象,使得该对象上某些属性的设置会触发从 DOM 中删除该树,并导致访问已删除内存的某些部分。在基于 Gecko 1.9.2(Firefox 3.6、Thunderbird 3.1)和更高版本的产品中,已通过将造成不可利用的崩溃的值来覆盖此内存。在基于 Gecko 1.9.1(Firefox 3.5、Thunderbird 3.0 和 SeaMonkey 2.0)和更早版本的产品中,攻击者可能会利用此漏洞来造成受害者的浏览器崩溃并在其计算机上运行任意代码。

MFSA 2010-56 / CVE-2010-3167:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,XUL 内容视图的实现中包含悬摆指针漏洞。可使用访问树内部结构的内容视图的方法之一,在访问某个节点之前删除该节点,从而造成访问已删除的内存。如果攻击者能够在访问已删除内存的内容之前控制该内容,则可利用此漏洞在受害者的计算机上运行任意代码。

MFSA 2010-57 / CVE-2010-2766:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,用于规范化文档的代码中包含可被用来运行任意代码的逻辑缺陷。规范化代码运行时,在遍历中会使用文档子节点的静态计数,因此可构造将在此规范化期间删除 DOM 节点的页面,从而可导致访问已删除的对象,并且可能造成执行由攻击者控制的内存。

MFSA 2010-58 / CVE-2010-2770:据安全研究人员 Marc Schoenefeld 报告,可将特别构建的字体文件应用于文档并造成 Mac 系统中发生崩溃。崩溃显示出内存损坏的迹象,并可能被攻击者用来在受害者的计算机上执行任意代码。此问题可能不会影响 Linux 版本,只是出于完整性才将其列出。

MFSA 2010-59 / CVE-2010-2762:据 Mozilla 开发人员 Blake Kaplan 报告,封装程序类 XPCSafeJSObjectWrapper (SJOW)(允许通过特权代码安全访问由内容定义的对象的安全封装程序)会创建以外部对象结尾的范围链。预期范围链以内部对象结尾的 SJOW 用户可能会收到 chrome 特权对象,该对象可被用来以 chrome 权限运行任意 JavaScript。Michal Zalewski 最近的贡献有助于确定此架构漏洞。

MFSA 2010-60 / CVE-2010-2763:Mozilla 安全研究人员 mozbugr_a4 报告称,Mozilla 1.9.1 开发分支上的封装程序类 XPCSafeJSObjectWrapper (SJOW) 在其用脚本编写的函数实现中存在逻辑错误,允许调用者在其他站点的上下文中运行该函数。这违反了同源策略,并可被用来挂载 XSS 攻击。

MFSA 2010-61 / CVE-2010-2768:据卡耐基梅隆大学 CyLab(硅谷校区)的安全研究人员 David Huang 和 Collin Jackson 报告,即使多个源中都包含某个带框架的 HTML 文档,标签的类型属性也可替代该文档的字符集。可构造包含将带框架文档的字符集设置为 UTF-7 的标记的页面。攻击者可能利用此缺陷将 UTF-7 编码的 JavaScript 注入某个站点,从而绕过该站点的 XSS 过滤器,然后执行采用上述技术的代码。

MFSA 2010-62 / CVE-2010-2769:据安全研究人员 Paul Stone 报告,将包含 JavaScript 的所选 HTML 复制并粘贴或放置到启用了 designMode 的文档上时,将在放置该代码的站点上下文中执行该 JavaScript。
恶意站点可在 XSS 攻击中利用此问题,方法是说服用户进行此操作并在过程中在其他站点的上下文中运行恶意 JavaScript。

MFSA 2010-63 / CVE-2010-2764:据 Matt Haggard 报告,即使跨源发出请求,请求者也可以读取 XMLHttpRequest 对象的 statusText 属性。此状态信息说明存在 Web 服务器,并且可用来收集关于内部私有网络中服务器的信息。Nicholas Berthaume 也独立地将此问题报告给 Mozilla。

MFSA 2010-64:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。引用

Paul Nickerson、Jesse Ruderman、Olli Pettay、Igor Bukanov 和 Josh Soref 报告了影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。

- 内存安全缺陷 - Firefox 3.6、Firefox 3.5

- CVE-2010-3176

Jesse Ruderman 报告了仅影响 Firefox 3.5 的崩溃。

- https://bugzilla.mozilla.org/show_bug.cgi?id=476547

- CVE-2010-3174

MFSA 2010-65 / CVE-2010-3179:据安全研究人员 Alexander Miller 报告,将过长的字符串传递到 document.write 可能导致文本渲染例程以与被字符串数据覆盖的堆栈内存部分不一致的状态结束。
攻击者可利用此缺陷造成受害者的浏览器崩溃,还可能在受害者的计算机上运行任意代码。

MFSA 2010-66 / CVE-2010-3180:据安全研究人员 Sergey Glazunov 报告,可以在窗口对象关闭之后访问其 locationbar 属性。由于已关闭窗口的内存可能在以后被系统重复使用,因此尝试访问 locationbar 属性可以导致执行由攻击者控制的内存。

MFSA 2010-67 / CVE-2010-3183:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,如果调用 window.__lookupGetter__ 时不使用任何参数,代码将假设 JavaScript 堆栈的栈顶值为属性名称。由于不向函数传递任何参数,因此栈顶值可向以前释放的 JavaScript 对象提供未初始化的内存或指针。在此类情况下,值传递到通过悬摆指针调用的其他子例程,从而可能执行由攻击者控制的内存。

MFSA 2010-68 / CVE-2010-3177:据 Google 安全研究人员 Robert Swiecki 报告,可利用 Gopher 解析器用来将文本转换为 HTML 标记的函数,将文本转换为可执行的 JavaScript。如果攻击者可在 Gopher 服务器上创建文件或目录,并将编码的脚本用作其名称的一部分,则该脚本将在受害者浏览器的网站上下文中运行。

MFSA 2010-69 / CVE-2010-3178:据安全研究人员 Eduardo Vela Nava 报告,如果网页打开新窗口并使用 javascript: URL 执行 modal 调用,例如 alert(),然后从该页面导航到其他域,则 modal 调用返回窗口的 opener 后,即可访问导航到的窗口中的对象。这违反了同源策略,并可能被攻击者用来窃取其他网站的信息。

MFSA 2010-70 / CVE-2010-3170:据安全研究人员 Richard Moore 报告,如果 SSL 证书是使用包含通配符加部分 IP 地址的通用名创建的,则可通过直接浏览到匹配该通配符范围的 IP 地址,建立与该 IP 地址的服务器之间的有效 SSL 连接。证书颁发机构基本上不可能颁发此类证书。

MFSA 2010-71 / CVE-2010-3182:据 Dmitri Gribenko 报告,用于在 Linux 中启动 Mozilla 应用程序的脚本实际上将当前工作目录添加到 LD_LIBRARY_PATH 环境变量中。如果攻击者能够将与启动脚本所依赖的库同名的恶意共享库放入当前工作目录中,则可加载自己的库,而不是加载合法的库。

MFSA 2010-73 / CVE-2010-3765:Telenor SOC 的 Morten Krakvik 报告了针对 Windows XP 上的特定 Firefox 3.6 版的漏洞;此漏洞是 Telenor 在调查对客户网络的入侵尝试时发现的。但是,底层漏洞在 Firefox 3.5 和 Firefox 3.6 开发分支版本中均存在,并影响所有受支持的平台。

解决方案

更新受影响的 mozilla-xulrunner191 程序包。

另见

https://bugzilla.mozilla.org/show_bug.cgi?id=476547

https://bugzilla.novell.com/show_bug.cgi?id=645315

https://bugzilla.novell.com/show_bug.cgi?id=649492

插件详情

严重性: High

ID: 75671

文件名: suse_11_3_mozilla-xulrunner191-101028.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:mozilla-xulrunner191, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-devel, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-gnomevfs-32bit, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-common, p-cpe:/a:novell:opensuse:mozilla-xulrunner191-translations-other, p-cpe:/a:novell:opensuse:python-xpcom191, cpe:/o:novell:opensuse:11.3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/10/28

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Mozilla Firefox Interleaved document.write/appendChild Memory Corruption)

参考资料信息

CVE: CVE-2010-2753, CVE-2010-2760, CVE-2010-2762, CVE-2010-2763, CVE-2010-2764, CVE-2010-2765, CVE-2010-2766, CVE-2010-2767, CVE-2010-2768, CVE-2010-2769, CVE-2010-2770, CVE-2010-3131, CVE-2010-3166, CVE-2010-3167, CVE-2010-3168, CVE-2010-3169, CVE-2010-3170, CVE-2010-3174, CVE-2010-3175, CVE-2010-3176, CVE-2010-3177, CVE-2010-3178, CVE-2010-3179, CVE-2010-3180, CVE-2010-3182, CVE-2010-3183, CVE-2010-3765