安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202303-1030

公告ID:KYSA-202303-1030 公告摘要:firefox安全漏洞 等级:Important 发布日期:2023-03-14

详细介绍

1.修复的CVE ·CVE-2020-15999 描述:Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome 86.0.4240.111之前版本中的 FreeType 存在缓冲区错误漏洞,攻击者可利用该漏洞可以通过FreeType的字体文件触发内存破坏,以触发拒绝服务,并可能运行代码。 ·CVE-2020-16012 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。FireFox 存在安全漏洞,该漏洞源于当在未知的交叉原点图像上绘制透明图像时,Skia库的drawImage函数会根据底层图像的内容花费可变的时间。这导致了通过定时侧通道攻击可能暴露图像内容的交叉源信息。 ·CVE-2020-26951 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。FireFox 存在跨站脚本漏洞,该漏洞源于SVG代码中的解析和事件加载不匹配可能导致加载事件被触发,即使在清除之后也是如此。 已经能够利用特权内部页面中的XSS漏洞的攻击者可能已经使用此攻击来绕过我们的内置消毒器。 ·CVE-2020-26953 描述:Mozilla Firefox和Mozilla Thunderbird都是美国Mozilla基金会的产品。Mozilla Firefox是一款开源Web浏览器。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。Mozilla FireFox 和 Mozilla Thunderbird 存在安全漏洞,该漏洞源于有可能导致浏览器进入全屏模式而不显示安全UI;这样就有可能尝试钓鱼式攻击或以其他方式迷惑用户。 ·CVE-2020-26956 描述:Mozilla Firefox等都是美国Mozilla基金会的产品。Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。多款Mozilla产品存在跨站脚本漏洞,该漏洞源于在清理期间删除HTML元素会保留现有的SVG事件处理程序,从而导致XSS。以下产品及版本受到影响:Firefox 83之前版本, Firefox ESR 78.5之前版本, Thunderbird 78.5之前版本。 ·CVE-2020-26957 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。Android Firefox 存在安全漏洞,该漏洞源于缺少服务初始化,OneCRL在新的Android Firefox中没有功能。这可能导致无法强制执行某些证书撤销。 ·CVE-2020-26958 描述:Mozilla Firefox ESR是美国Mozilla基金会的Firefox(Web浏览器)的一个延长支持版本。FireFox 存在跨站脚本漏洞,该漏洞源于当响应被拦截并通过ServiceWorker缓存时,Firefox没有阻止使用不正确MIME类型的脚本的执行。这可能导致跨站点脚本包含漏洞,或者绕过内容安全策略。 ·CVE-2020-26959 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。FireFox 存在安全漏洞,该漏洞源于在浏览器关闭期间,在之前释放的对象上可能会发生引用减少,从而导致释放后使用、内存损坏和潜在的可利用崩溃。 ·CVE-2020-26960 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。Mozilla Firefox 存在安全漏洞,该漏洞源于如果在nsTArray上调用Compact()方法,则可以在不更新其他指针的情况下重新分配该数组,从而导致潜在的事后使用和可利用的崩溃。 ·CVE-2020-26961 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。FireFox 存在安全漏洞,该漏洞源于使用基于HTTPS的DNS时,它会故意从响应中过滤RFC1918和相关的IP范围,因为这些来自DoH解析器是没有意义的。 但是,当通过IPv6映射IPv4地址时,这些地址被错误地允许通过,从而导致潜在的DNS重新绑定攻击。 ·CVE-2020-26963 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。FireFox 存在安全漏洞,该漏洞源于历史和位置接口可以用来挂起浏览器。 ·CVE-2020-26965 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。FireFox 存在安全漏洞,该漏洞源于一些网站具有“显示密码”功能,单击按钮会将密码字段更改为教科书字段,从而显示键入的密码。 如果在使用记住用户输入的软件键盘时,用户键入了密码并使用了该功能,则更改了密码字段的类型,从而导致键盘布局发生了变化,并且软件键盘可能会记住输入的密码。 ·CVE-2020-26966 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。Mozilla FireFox 存在安全漏洞,该漏洞源于搜索一个单一的字从地址栏导致mDNS请求被发送到本地网络搜索一个主机名组成的字符串;导致了信息泄露。 ·CVE-2020-26967 描述:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。FireFox 83之前版本存在安全漏洞,该漏洞源于当使用突变观察者侦听页面更改时,恶意web页面可能会使Firefox的屏幕截图与它注入到页面中的其他元素进行交互。这将导致屏幕截图代码中的内部错误和意外行为。 2.受影响的软件包 ·银河麒麟高级服务器操作系统 V10 SP2 ·aarch64架构: firefox ·x86_64架构: firefox 3.软件包修复版本 ·银河麒麟高级服务器操作系统 V10 SP2 (aarch64、x86_64) firefox-79.0-4.p09.ky10或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河麒麟高级服务器操作系统 V10 SP2 aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2020-15999:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-16012:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26951:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26953:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26956:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26957:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26958:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26959:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26960:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26961:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26963:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26965:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-26966:需要重启 firefox 以使漏洞修复生效。 CVE-2020-26967:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河麒麟高级服务器操作系统 V10 SP2 firefox(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/firefox-79.0-4.p09.ky10.aarch64.rpm firefox(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/firefox-79.0-4.p09.ky10.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202303-1027 下一篇: KYSA-202303-1031

试用

服务

动态

联系