[Sec-cert] DFN-CERT-2013-1244 Mehrere Schwachstellen in Mozilla Firefox [Linux][SuSE]

portal at dfn-cert.de portal at dfn-cert.de
Di Jul 9 11:20:27 CEST 2013


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Paket Mozilla Firefox

Betroffene Plattformen:

  SUSE Linux Enterprise Server 11 SP2 für VMware
  SUSE Linux Enterprise Server 11 SP2
  SUSE Linux Enterprise Server 11 SP1 für VMware LTSS
  SUSE Linux Enterprise Server 11 SP1 LTSS
  SUSE Linux Enterprise Server 10 SP4
  SUSE Linux Enterprise Desktop 11 SP2
  SUSE Linux Enterprise Desktop 10 SP4
  SLE SDK 10 SP4 SUSE
  Linux Enterprise Software Development Kit 11 SP3
  SUSE Linux Enterprise Server 11 SP3 for VMware
  SUSE Linux Enterprise Server 11 SP3
  SUSE Linux Enterprise Desktop 11 SP3


Mehrere Schwachstellen in Mozilla Firefox ermöglichen einem entfernten
Angreifer schlimmstenfalls beliebige Befehle zur Ausführung zu bringen.


Software Upgrade:

  Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.

  <http://download.novell.com/index.jsp>


CVE-2013-1685: Use-After-Free-Schwachstelle in der Mozilla Browser Engine

  Die Mozilla Browser Engine enthält in der Funktion
  nsIDocument::GetRootElement() eine Use-After-Free-Schwachstelle. Diese
  ermöglicht einem entfernten Angreifer durch das Bereitstellen einer
  präparierten Webseite die Anwendung durch eine Korruption des Heap-Speichers
  zum Absturz zu bringen oder schlimmstenfalls beliebige Befehle zur
  Ausführung zu bringen.


CVE-2013-1686: Use-After-Free-Schwachstelle in der Mozilla Browser Engine

  Die Mozilla Browser Engine enthält in der Funktion mozilla::ResetDir() eine
  Use-After-Free-Schwachstelle. Diese ermöglicht einem entfernten Angreifer
  die Anwendung durch eine Korruption des Heap-Speichers zum Absturz zu
  bringen oder schlimmstenfalls beliebige Befehle zur Ausführung zu bringen.


CVE-2013-1687: Schwachstelle in der Mozilla Browser Engine

  Die Implementierungen des System Only Wrapper (SOW) und des Chrome Object
  Wrapper (COW) in der Mozilla Browser Engine beschränken die
  benutzerdefinierten XBL-Funktionen nicht hinreichend. Dies ermöglicht einem
  entfernten Angreifer beliebigen Java-Script-Code mit Chrome-Privilegien
  auszuführen oder einen Cross-site-Scripting-Angriff durchzuführen.


CVE-2013-1697: Schwachstelle in der Mozilla Browser Engine

  Die Implementierung des XrayWrapper in der Mozilla Browser Engine versäumt
  es die Verwendung der DefaultValue-Methode für Methoden-Aufrufe zu
  beschränken. Dies ermöglicht einem entfernten Angreifer durch das
  Bereitstellen einer präparierten Webseite beliebigen Java-Script-Code mit
  Chrome-Privilegien zur Ausführung zu bringen.


CVE-2013-1690: Schwachstelle in der Mozilla Browser Engine

  In der Mozilla Browser Engine werden 'onreadystatechange'-Ereignisse in
  Zusammenhang mit einem Neuladen einer Webseite nicht fehlerfrei verarbeitet.
  Dies ermöglicht einem entfernten Angreifer durch das Bereitstellen einer
  präparierten Webseite die Anwendung zum Absturz zu bringen oder
  schlimmstenfalls beliebige Befehle zur Ausführung zu bringen.


CVE-2013-1684: Use-After-Free-Schwachstelle in der Mozilla Browser Engine

  Die Mozilla Browser Engine enthält in der Funktion
  mozilla::dom::HTMLMediaElement::LookupMediaElementURITable() eine
  Use-After-Free-Schwachstelle. Diese ermöglicht einem entfernten Angreifer
  durch das Bereitstellen einer präparierten Webseite die Anwendung durch eine
  Korruption des Heap-Speichers zum Absturz zu bringen oder schlimmstenfalls
  beliebige Befehle zur Ausführung zu bringen.


CVE-2013-1693: Schwachstelle in der Mozilla Browser Engine

  Die Implementierung des SVG-Filters in der Mozilla Browser Engine weist
  Zeitdifferenzen in der Ausführung des Filter-Codes auf. Dies ermöglicht
  einem entfernten Angreifer Pixel-Werte zu lesen oder schlimmstenfalls die
  Same-Origin-Policy zu umgehen.


CVE-2013-1692: Schwachstelle in der Mozilla Browser Engine

  Die Mozilla Browser Engine versäumt es das Einfügen von Body-Daten in ein
  XMLHttpRequest-HEAD-Request zu verhindern. Dies erleichtern einem entfernten
  Angreifer einen Cross-site Request-Forgery-Angriff durchzuführen.


CVE-2013-1682: Schwachstellen in der Mozilla Browser Engine

  Die Mozilla Browser Engine enthält mehrere, nicht näher spezifizierte
  Schwachstellen. Einem entfernten Angreifer ermöglicht dies durch das
  Herbeiführen einer Korruption des Speichers die Anwendung zum Absturz zu
  bringen oder schlimmstenfalls beliebige Befehle zur Ausführung zu bringen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2013-1244/>

Das Hersteller Advisory:
  <http://lists.opensuse.org/opensuse-security-announce>

Schwachstelle CVE-2013-1682:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1682>

Schwachstelle CVE-2013-1684:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1684>

Schwachstelle CVE-2013-1685:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1685>

Schwachstelle CVE-2013-1686:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1686>

Schwachstelle CVE-2013-1687:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1687>

Schwachstelle CVE-2013-1690:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1690>

Schwachstelle CVE-2013-1692:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1692>

Schwachstelle CVE-2013-1693:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1693>

Schwachstelle CVE-2013-1697:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1697>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20130709/d50ebd3c/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert