描述
Mozilla Firefox 已更新到 10.0.12ESR 版本。
这是 LTSS 的累积更新。
它修复大量安全问题和缺陷。10.0.12ESR 专门修复:
MFSA 2013-01:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。
Christoph Diehl、Christian Holler、Mats Palmgren 和 Chiaki Ishikawa 报告了影响 Firefox ESR 10、Firefox ESR 17 和 Firefox 17 的内存安全问题和崩溃。
(CVE-2013-0769)
Bill Gianopoulos、Benoit Jacob、Christoph Diehl、Christian Holler、Gary Kwong、Robert O’Callahan 和 Scoobidiver 报告了影响 Firefox ESR 17 和 Firefox 17 的内存安全问题和崩溃。(CVE-2013-0749)
Jesse Ruderman、Christian Holler、Julian Seward 和 Scoobidiver 报告了影响 Firefox 17 的内存安全问题和崩溃。(CVE-2013-0770)
MFSA 2013-02:Google Chrome 安全团队的安全研究人员 Abhishek Arya (Inferno) 使用随附软件中的地址审查器工具发现了一系列评级为“危急”的释放后使用、越界读取和缓冲区溢出问题。这些问题可能被利用,导致远程代码执行。我们还要感谢 Abhishek 报告了在 Firefox 开发过程中引入的其他三个释放后使用和越界读取缺陷,这些缺陷已在常规发行之前修复。
以下问题已在 Firefox 18 中得到修复:
- CharDistributionAnalysis::HandleOneChar 中的全局缓冲区溢出 (CVE-2013-0760)
以下问题已在 Firefox 18、ESR 17.0.1 和 ESR 10.0.12 中得到修复:
- imgRequest::OnStopFrame 中的释放后使用堆内存 (CVE-2013-0762)
- ~nsHTMLEditRules 中的释放后使用堆内存 (CVE-2013-0766)
- nsSVGPathElement::GetPathLengthScale 中的越界读取 (CVE-2013-0763)
- gfxTextRun::ShrinkToLigatureBoundaries 中的堆缓冲区溢出 (CVE-2013-0771)
以下问题已在 Firefox 18 和更早的 ESR 10.0.11 版本中得到修复:
- nsWindow::OnExposeEvent 中的堆缓冲区溢出 (CVE-2012-5829) MFSA 2013-03:安全研究人员 miaubiz 使用地址审查器工具发现通过 HTML 提供特定的错误高度和宽度值时 Canvas 中的缓冲区溢出。这可能导致潜在可利用的崩溃。(CVE-2013-0768)
Miaubiz 还在 2D 和 3D 内容混合时发现一个可能被利用的崩溃,该漏洞在 Firefox 开发过程中被引入,已在常规发行之前修复。
MFSA 2013-04:安全研究人员 Masato Kinugawa 发现了一个缺陷,页面在加载期间可欺骗地址栏内显示的 URL 值。这可允许恶意页面伪装成其他站点的身份发起钓鱼攻击。(CVE-2013-0759)
MFSA 2013-05:通过使用地址审查器工具,OUSPG 的安全研究人员 Atte Kettunen 发现,在表中合并大量列和列群组可导致包含列的数组在渲染过程中覆盖其本身。这可引起释放后使用,从而导致可能被利用的崩溃。(CVE-2013-0744)
MFSA 2013-06:Mozilla 开发人员 Wesley Johnston 报告,当同一 HTML 页存在两个或更多 iframe 时,一个 iframe 可查看页面其他 iframe 中发生的触摸事件及其目标。如果 iframe 来自同源,还可访问其他 iframe 目标的属性和方法,但同源策略 (SOP) 限制不同域的访问。如果可使用其他漏洞绕过 SOP 限制,这就允许信息泄露以及跨站脚本 (XSS) 的可能。(CVE-2013-0751)
MFSA 2013-07:Mozilla 社区成员 Jerry Baker 报告,通过安全套接字层 (SSL) 连接下载消息时,发现 Thunderbird 中存在崩溃问题。假定安全连接出现在多个线程上时,全部在套接字传输线程上进行处理,网络代码中的缺陷即可引起此问题。所引起的崩溃可能被利用。(CVE-2013-0764)
MFSA 2013-08:Mozilla 开发人员 Olli Pettay 发现,AutoWrapperChanger 类未能在垃圾回收期间保持一些 JavaScript 对象活动。这可导致可利用的崩溃,从而允许执行任意代码。(CVE-2013-0745)
MFSA 2013-09:Mozilla 开发人员 Boris Zbarsky 报告了一个问题,jsval 返回的 quickstub 封装其返回值失败,从而导致隔离舱不匹配。这种不匹配可导致垃圾回收不正确,并引起可能被利用的崩溃。(CVE-2013-0746)
MFSA 2013-10:Mozilla 安全研究人员 Jesse Ruderman 报告,插件处理程序中的事件可能受到 Web 内容的操纵,从而绕过同源策略 (SOP) 限制。这可能允许点击劫持恶意网页。(CVE-2013-0747)
MFSA 2013-11:Mozilla 安全研究人员 Jesse Ruderman 发现,使用 XBL 对象的 toString 函数可能泄露地址空间布局而不仅仅是对象 ID,从而导致不正当的信息泄漏。可利用此布局信息绕过 ASLR 及其他安全保护。(CVE-2013-0748)
MFSA 2013-12:安全研究人员 pa_kt 通过 TippingPoint 零日计划报告了一个缺陷,当计算将用于内存分配的 JavaScript 字符串连接的长度时,可能出现整数溢出。这可导致缓冲区溢出,从而引起可能被利用的内存损坏。
(CVE-2013-0750)
MFSA 2013-13:安全研究人员 Sviatoslav Chagaev 报告,当使用包含多个具有 SVG 内容的 XML 绑定的 XBL 文件时,可能发生内存损坏。考虑到远程 XUL,这可能导致可利用的崩溃。(CVE-2013-0752)
MFSA 2013-14:安全研究人员 Mariusz Mlynski 报告,可通过更改对象原型并绕过 Chrome 对象封装程序 (COW) 来获得 chrome 特权功能。这可能允许执行任意代码。(CVE-2013-0757)
MFSA 2013-15:安全研究人员 Mariusz Mlynski 报告,可通过与 SVG 元素交互的插件对象打开 chrome 特权网页。这可能允许执行任意代码。(CVE-2013-0758)
MFSA 2013-16:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,可将 serializeToStream 暴露给 Web 内容,在 XMLSerializer 中产生释放后使用。利用该缺陷可导致执行任意代码。(CVE-2013-0753)
MFSA 2013-17:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告称,在某些情况下分配监听对象中的数据后,强制进行垃圾回收可能导致 ListenerManager 中产生释放后使用。这可导致释放后使用,引起执行任意代码。(CVE-2013-0754)
MFSA 2013-18:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告称,在 Vibrate 库中使用 domDoc 指针产生释放后使用。利用该缺陷可导致执行任意代码。
(CVE-2013-0755)
MFSA 2013-19:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告称,在 JavaScript 代理对象中存在垃圾回收缺陷。这可导致释放后使用,引起执行任意代码。(CVE-2013-0756)
MFSA 2013-20:Google 向 Mozilla 报告,TURKTRUST(Mozillas 根程序的证书颁发机构)向客户错误地颁发了两个中间证书。
该问题并不特定于 Firefox,有证据表明,其中一个证书被用于客户不具备合法拥有权或控制权的域名的中间人 (MITM) 流量管理。通过撤销对这些错颁证书的信任,解决了该问题。
(CVE-2013-0743)
请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。
解决方案
更新受影响的 Mozilla Firefox 程序包
插件详情
文件名: suse_SU-2013-0306-1.nasl
代理: unix
支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
漏洞信息
CPE: p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-branding-sled, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:firefox3-cairo, p-cpe:/a:novell:suse_linux:firefox3-gtk2, p-cpe:/a:novell:suse_linux:firefox3-pango, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nspr-devel, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-devel, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, cpe:/o:novell:suse_linux:10
必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
易利用性: Exploits are available
可利用的方式
Core Impact
Metasploit (Firefox 17.0.1 Flash Privileged Code Injection)
参考资料信息
CVE: CVE-2012-5829, CVE-2013-0743, CVE-2013-0744, CVE-2013-0745, CVE-2013-0746, CVE-2013-0747, CVE-2013-0748, CVE-2013-0749, CVE-2013-0750, CVE-2013-0751, CVE-2013-0752, CVE-2013-0753, CVE-2013-0754, CVE-2013-0755, CVE-2013-0756, CVE-2013-0757, CVE-2013-0758, CVE-2013-0759, CVE-2013-0760, CVE-2013-0762, CVE-2013-0763, CVE-2013-0764, CVE-2013-0766, CVE-2013-0768, CVE-2013-0769, CVE-2013-0770, CVE-2013-0771
BID: 56607, 56636, 57185, 57193, 57194, 57197, 57198, 57199, 57203, 57204, 57205, 57207, 57209, 57211, 57213, 57215, 57217, 57218, 57228, 57232, 57234, 57235, 57236, 57238, 57240, 57241, 57244, 57258, 57260