MiracleLinux 4:firefox-10.0.6-1.0.1.AXS4、xulrunner-10.0.6-1.0.1.AXS4 (AXSA:2012-874:05)

medium Nessus Plugin ID 283914

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機中安裝的套件受到 AXSA:2012-874:05 公告中提及的多個弱點影響。

Mozilla Firefox 是一個開放原始碼的網頁瀏覽器,專為標準合規性、效能和可攜性而設計。
在此版本中修正的安全性問題:
CVE-2011-3062在 Google Chrome 18.0.1025.142 之前版本中,OpenType 清理程式有一個差一錯誤,允許遠端攻擊者透過特製的 OpenType 檔案引發拒絕服務,或可能造成其他不明影響。
CVE-2012-0467 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、 10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 之前的 SeaMonkey 中,瀏覽器引擎有多個不明弱點,允許遠端攻擊者透過未知媒介造成拒絕服務 (記憶體損毀和應用程式損毀),或可能執行任意程式碼。
CVE-2012-0468 在 4.x 至 11.0 版 Mozilla Firefox、5.0 至 11.0 版 Thunderbird 以及 2.9 之前的 SeaMonkey 中,瀏覽器引擎允許遠端攻擊者透過與 jsval.h 和 js::array_shift 函式相關的媒介造成拒絕服務 (宣告失敗和記憶體損毀),或可能執行任意程式碼。
CVE-2012-0469 在 Mozilla Firefox 4.x 至 11.0 版、Firefox ESR 10.x 至 10.0.4 版、Thunderbird 5.0 至 11.0 版、Thunderbird ESR 10.x 至 10.0.4 版以及 SeaMonkey 2.9 之前版本中,mozilla::dom::indexedDB::IDBKeyRange::cycleCollection::Trace 函式中的釋放後使用弱點允許遠端攻擊者透過與特製的 IndexedDB 資料相關的媒介來執行任意程式碼。
CVE-2012-0470 在 Mozilla Firefox 4.x 至 11.0 版、Firefox ESR 10.x 至 10.0.4 版、Thunderbird 5.0 至 11.0 版、Thunderbird ESR 10.x 至 10.0.4 版以及 SeaMonkey 2.9 之前版本中,nsSVGFEDiffuseLightingElement::LightPixel 函式中的堆積型緩衝區溢位弱點允許遠端攻擊者利用「不同數字系統」來造成拒絕服務 (無效的 gfxImageSurface 釋放作業),或可能執行任意程式碼。
CVE-2012-0471 Mozilla Firefox 4.x 至 11.0 版、Firefox ESR 10.x 至 10.0.4 版、Thunderbird 5.0 至 11.0 版、Thunderbird ESR 10.x 至 10.0.4 版以及 SeaMonkey 2.9 之前版本存在跨網站指令碼 (XSS) 弱點,遠端攻擊者可透過多位元組字元集來插入任意 Web 指令碼或 HTML。
CVE-2012-0472 當使用特定的 Windows Vista 與 Windows 7 設定時,Mozilla Firefox 4.x 至 11.0 版、Firefox ESR 10.x 至 10.0.4 版、Thunderbird 5.0 至 11.0 版、Thunderbird ESR 10.x 至 10.0.4 版以及 SeaMonkey 2.9 之前版本不會正確限製字型轉譯嘗試,因此遠端攻擊者可透過不明媒介來造成拒絕服務 (記憶體損毀),或可能執行任意程式碼。
CVE-2012-0473 在 Mozilla Firefox 4.x 至 11.0 版、Firefox ESR 10.x 至 10.0.4 版、Thunderbird 5.0 至 11.0 版、Thunderbird ESR 10.x 至 10.0.4 版以及 SeaMonkey 2.9 之前版本中,WebGLBuffer::FindMaxUshortElement 函式會以錯誤的範本引數呼叫 FindMaxElementInSubArray 函式,進而允許遠端攻擊者透過特製的 WebGL.drawElements 呼叫,從視訊記憶體取得敏感資訊。
CVE-2012-0474 在 Mozilla Firefox 4.x 至 11.0 版、Firefox ESR 10.x 至 10.0.4 版、Thunderbird 5.0 至 11.0 版、Thunderbird ESR 10.x 至 10.0.4 版以及 SeaMonkey 2.9 之前版本中,docshell 實作包含跨網站指令碼 (XSS) 弱點,遠端攻擊者可透過與取消頁面載入相關的媒介來插入任意 Web 指令碼或 HTML,也就是「全域 XSS (UXSS)」。
CVE-2012-0477 在 Mozilla Firefox 4.x 至 11.0 版、Firefox ESR 10.x 至 10.0.4 版、Thunderbird 5.0 至 11.0 版、Thunderbird ESR 10.x 至 10.0.4 版以及 SeaMonkey 2.9 之前版本中,WebGL 子系統的 texImage2D 實作並未正確限制 JSVAL_TO_OBJECT 轉換,可能允許遠端攻擊者透過特製的網頁執行任意程式碼。
CVE-2012-0478 在 Mozilla Firefox 4.x 至 11.0 版、Firefox ESR 10.x 至 10.0.4 版、Thunderbird 5.0 至 11.0 版、Thunderbird ESR 10.x 至 10.0.4 版以及 SeaMonkey 2.9 之前版本中,WebGL 子系統的 texImage2D 實作並未正確限制 JSVAL_TO_OBJECT 轉換,可能允許遠端攻擊者透過特製的網頁執行任意程式碼。
CVE-2012-0479 Mozilla Firefox 4.x 至 11.0 版、Firefox ESR 10.x 至 10.0.4 版、Thunderbird 5.0 至 11.0 版、Thunderbird ESR 10.x 至 10.0.4 版以及 SeaMonkey 2.9 之前版本允許遠端攻擊者透過無效 (1) RSS 或 (2) Atom XML 內容的 https URL 來偽造位址列。
CVE-2012-1948 在 4.x 至 13.0 版 Mozilla Firefox、10.0.6 之前的 10.x 版 Firefox ESR、5.0 至 13.0 版 Thunderbird、 10.0.6 之前的 10.x 版 Thunderbird ESR 以及 2.11 之前的 SeaMonkey 中,瀏覽器引擎有多個不明弱點,允許遠端攻擊者透過未知媒介造成拒絕服務 (記憶體損毀和應用程式損毀),或可能執行任意程式碼。
CVE-2012-1950 Mozilla Firefox 4.x 至 13.0 版以及 Firefox ESR 10.x 至 10.0.6 版中的拖放實作允許遠端攻擊者取消頁面負載,從而偽造位址列。
CVE-2012-1951 在 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本中,nsSMILTimeValueSpec::IsEventBased 函式中的釋放後使用弱點允許遠端攻擊者與 SMIL Timing 所用的物件互動,從而造成拒絕服務 (堆積記憶體損毀),或可能執行任意程式碼。
CVE-2012-1952 在 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本中,nsTableFrame::InsertFrames 函式在處理混合式列群組和欄群組框架時,未正確處理框架變數轉換,可能允許遠端攻擊者透過特製的網站執行任意程式碼。
CVE-2012-1953 在 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本中,ElementAnimations::EnsureStyleRuleFor 函式允許遠端攻擊者透過特製的網站,造成拒絕服務 (緩衝區過度讀取、不正確的指標解除參照和堆積型緩衝區溢位),或可能執行任意程式碼。
CVE-2012-1954 在 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本中,nsDocument::AdoptNode 函式有釋放後使用弱點,這會讓遠端攻擊者透過涉及多個採用和空白文件的媒介,造成拒絕服務 (堆積記憶體損毀),或可能執行任意程式碼。
CVE-2012-1955 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本允許遠端攻擊者透過涉及 history.forward 和 history.back 呼叫的媒介偽造位址列。
CVE-2012-1957 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本中的不明剖析器公用程式類別未正確處理 RSS 摘要內描述元素的 EMBED 元素,這使得遠端攻擊者可透過摘要發動跨網站指令碼 (XSS) 攻擊。
CVE-2012-1958 在 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本中,nsGlobalWindow::PageHidden 函式中的釋放後使用弱點允許遠端攻擊者透過與集中內容相關的媒介來執行任意程式碼。
CVE-2012-1959 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本在物件執行跨區間包裝函式期間未考慮相同區間安全性包裝函式 (SCSW) 的存在,這會讓遠端攻擊者透過特製內容繞過預定的 XBL 存取限制。
CVE-2012-1961 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本未正確處理 X-Frame-Options 標頭中的重複值,可讓遠端攻擊者更容易地透過參照可產生這些重複值的 FRAME 元素,發動點擊劫持攻擊。
CVE-2012-1962 在 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本中,JSDependentString::undepend 函式包含釋放後使用弱點,這會讓遠端攻擊者透過涉及具有多相依性字串的媒介,造成拒絕服務 (記憶體損毀),或可能執行任意程式碼。
CVE-2012-1963 在 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本中,內容安全性原則 (CSP) 功能未正確限制放置於違規報告中 blocked-uri 參數的字串,這會讓遠端 Web 伺服器觸發違規,進而擷取 OpenID 憑證和 OAuth 2.0 存取 token。
CVE-2012-1964 在 Mozilla Firefox 4.x 至 12.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 12.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.10 之前版本中,browser/components/certerror/content/ aboutCertError.xhtml 內的憑證警告功能未正確處理嘗試對 about:certerror 頁面執行的點擊劫持,這會讓攔截式攻擊者透過 IFRAME 元素,誘騙使用者新增非預定的例外狀況。
CVE-2012-1965 4.x 至 13.0 版 Mozilla Firefox 和 10.0.6 之前的 10.x 版 Firefox ESR 未正確建立 feed: URL 的安全性內容,這會讓遠端攻擊者透過 feed:javascript: URL 繞過不明的跨網站指令碼 (XSS) 保護機制。
CVE-2012-1966 4.x 至 13.0 版 Mozilla Firefox 和 10.0.6 之前的 10.x 版 Firefox ESR 對於 data: URL 和 javascript: URL 所使用的內容功能表限制相同,這會讓遠端攻擊者透過特製的 URL,發動跨網站指令碼 (XSS) 攻擊。
CVE-2012-1967 Mozilla Firefox 4.x 至 13.0 版、Firefox ESR 10.x 至 10.0.6 版、Thunderbird 5.0 至 13.0 版、Thunderbird ESR 10.x 至 10.0.6 版以及 SeaMonkey 2.11 之前版本未正確實作 JavaScript sandbox 公用程式,遠端攻擊者可透過 javascript: URL 以不當特權來執行任意 JavaScript 程式碼。

Tenable 已直接從 MiracleLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 firefox 和/或 xulrunner 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/3416

Plugin 詳細資訊

嚴重性: Medium

ID: 283914

檔案名稱: miracle_linux_AXSA-2012-874.nasl

版本: 1.2

類型: local

已發布: 2026/1/14

已更新: 2026/2/12

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.8

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2012-1954

CVSS v3

風險因素: Medium

基本分數: 6.1

時間性分數: 5.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-1957

弱點資訊

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/9/12

弱點發布日期: 2012/3/28

參考資訊

CVE: CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0472, CVE-2012-0473, CVE-2012-0474, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479, CVE-2012-1948, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957