MiracleLinux 3:xulrunner-1.9.0.10-1.1AXS3 (AXSA:2009-348:01)

medium Nessus Plugin ID 284144

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機上安裝的一個套件受到 AXSA:2009-348:01 公告中提及的多個弱點影響。

XULRunner 為 Gecko 應用程式提供 XUL 執行階段環境。
修正的錯誤:
CVE-2009-0771 在 Mozilla Firefox 3.0.7 之前版本、Thunderbird 2.0.0.21 之前版本以及 SeaMonkey 1.1.15 中,版面配置引擎允許遠端攻擊者透過會觸發記憶體損毀及宣告失敗的特定媒介來造成應用程式拒絕服務,或可能執行任意程式碼。
CVE-2009-0772 在 Mozilla Firefox 2 和 3.0.7 之前的 3 版、Thunderbird 2.0.0.21 之前版本以及 SeaMonkey 1.1.15 中,版面配置引擎允許遠端攻擊者透過與 nsCSSStyleSheet::GetOwnerNode、事件以及記憶體回收相關的媒介 (會觸發記憶體損毀) 來造成應用程式拒絕服務 (損毀),或可能執行任意程式碼。
CVE-2009-0773 在 Mozilla Firefox 3.0.7 之前版本、Thunderbird 2.0.0.21 之前版本以及 SeaMonkey 1.1.15 中,JavaScript 引擎允許遠端攻擊者透過下列方式來造成應用程式拒絕服務 (損毀),且可能執行任意程式碼:(1) 包含某些 non-set 元素的陣列拼接,這可造成 jsarray.cpp 傳送不正確的引數至 ResizeSlots 函式,進而觸發記憶體損毀;(2) 與 js_DecompileValueGenerator、jsopcode.cpp、__defineSetter__ 和 watch 相關的媒介,這會觸發宣告失敗或分段錯誤;(3) 與 gczeal、__defineSetter__ 和 watch 相關的媒介,這會觸發懸置。
CVE-2009-0774 在 Mozilla Firefox 3.0.7 之前版本、Thunderbird 2.0.0.21 之前版本以及 SeaMonkey 1.1.15 中,版面配置引擎允許遠端攻擊者透過與 gczeal 相關的媒介來造成應用程式拒絕服務 (損毀),或可能執行任意程式碼。此弱點與 CVE-2009-0773 不同。
CVE-2009-0775 Mozilla Firefox 3.0.7 之前版本、Thunderbird 2.0.0.21 之前版本以及 SeaMonkey 1.1.15 之前版本中存在重複釋放弱點,遠端攻擊者可透過作為父項和子項連結的複製 XUL DOM 元素 (在記憶體回收期間未正確處理) 來執行任意程式碼。
CVE-2009-0776 Mozilla Firefox 3.0.7 之前版本、Thunderbird 2.0.0.21 之前版本以及 SeaMonkey 1.1.15 之前版本中的 nsIRDFService 允許遠端攻擊者透過跨網域重新導向來繞過同源原則,並讀取另一個網域中的 XML 資料。
CVE-2009-0777 Mozilla Firefox 3.0.7 之前版本、Thunderbird 2.0.0.21 之前版本以及 SeaMonkey 1.1.15 之前版本會在位置列中顯示隱藏字元時對其進行解碼,這會造成系統顯示不正確的位址,使遠端攻擊者更容易偽造 URL 並執行網路釣魚攻擊。
CVE-2009-1044 Windows 7 中的 Mozilla Firefox 3.0.7 包含不明弱點,遠端攻擊者可透過不明媒介 (可透過按一下連結來觸發) 來執行任意程式碼,CanSecWest 2009 中 Pwn2Own 比賽期間的 Nils 即為一例。
CVE-2009-1169 在 Mozilla Firefox 3.0.8 之前版本和 SeaMonkey 1.1.16 之前版本中,txMozillaXSLTProcessor::TransformToDoc 函式允許遠端攻擊者透過具有特製 XSLT 轉換的 XML 檔案造成拒絕服務 (當機),且可能執行任意程式碼。
CVE-2009-1302 在 Mozilla Firefox 3.x 至 3.0.9、 Thunderbird 2.0.0.22 之前版本以及 SeaMonkey 1.1.16 之前版本中,瀏覽器引擎允許遠端攻擊者透過與 (1) nsAsyncInstantiateEvent::Run,(2) nsStyleContext::Destroy,(3) nsComputedDOMStyle::GetWidth,(4) the xslt_attributeset_ImportSameName.html test case for the XSLT stylesheet compiler,(5) nsXULDocument::SynchronizeBroadcastListener,(6) IsBindingAncestor,(7) PL_DHashTableOperate 與 nsEditor::EndUpdateViewBatch,(8) gfxSkipCharsIterator::SetOffsets 相關的媒介以及其他媒介來造成拒絕服務 (應用程式損毀),並可能觸發記憶體損毀。
CVE-2009-1303 在 Mozilla Firefox 3.0.9 之前版本、Thunderbird 2.0.0.22 之前版本以及 SeaMonkey 1.1.16 之前版本中,瀏覽器引擎允許遠端攻擊者透過與 nsSVGElement::BindToTree 有關的媒介來造成應用程式拒絕服務 (應用程式損毀),且可能觸發記憶體損毀。
CVE-2009-1304 在 Mozilla Firefox 3.x 至 3.0.9 版、Thunderbird 2.0.0.22 之前版本以及 SeaMonkey 1.1.16 之前版本中,JavaScript 引擎允許遠端攻擊者透過涉及 (1) js_FindPropertyHelper (與 Math 與 Date 的定義相關) 以及 (2) js_CheckRedeclaration 的媒介來造成應用程式拒絕服務 (應用程式損毀),且可能觸發記憶體損毀。
CVE-2009-1305 在 Mozilla Firefox 3.0.9 之前版本、Thunderbird 2.0.0.22 之前版本以及 SeaMonkey 1.1.16 之前版本中,JavaScript 引擎允許遠端攻擊者透過涉及 JSOP_DEFVAR 的媒介以及缺失 JSPROP_PERMANENT 性質的屬性來造成應用程式拒絕服務 (應用程式損毀),且可能觸發記憶體損毀。
CVE-2009-1306 在 Mozilla Firefox 3.0.9 之前版本、Thunderbird 和 SeaMonkey 中,jar: URI 實作未遵循內部 URI 的 Content-Disposition 標頭,進而允許遠端攻擊者透過上傳含有指定 Content-Disposition:
附件的 .jar 檔案來執行跨網站指令碼 (XSS) 攻擊,且可能執行其他攻擊。
CVE-2009-1307 在 Mozilla Firefox 3.0.9 之前版本、Thunderbird 和 SeaMonkey 中,view-source: URI 實作未正確實作同源原則,遠端攻擊者因而可以 (1) 透過 Flash 檔案來繞過 crossdomain.xml 限制,並連線至任意網址;(2) 透過 Flash 檔案讀取、建立或修改本機共用物件;或 (3) 透過涉及 jar: URI 的媒介來繞過不明限制並轉譯內容。
CVE-2009-1308 在 Mozilla Firefox 3.0.9 之前版本、Thunderbird 和 SeaMonkey 中,跨網站指令碼 (XSS) 弱點允許遠端攻擊者透過涉及 XBL JavaScript 繫結和遠端樣式表的媒介,插入任意 Web 指令碼或 HTML;攻擊者曾透過 2009 年 3 月易趣清單利用此弱點。
CVE-2009-1309 Mozilla Firefox 3.0.9 之前版本、Thunderbird 和 SeaMonkey 未針對 (1) XMLHttpRequest (涉及文件主體不相符) 以及 (2) XPCNativeWrapper.toString (涉及不正確的 __proto__ 範圍) 正確實作同源原則,因而遠端攻擊者可透過特製的文件來發動跨網站指令碼 (XSS) 攻擊,且可能發動其他攻擊。
CVE-2009-1310 在 Mozilla Firefox 3.0.9 之前版本中,MozSearch 外掛程式實作中的跨網站指令碼 (XSS) 弱點允許遠端攻擊者在使用者協助下,透過 SearchForm 元素中的 javascript: URI 插入任意 Web 指令碼或 HTML。
CVE-2009-1311 Mozilla Firefox 3.0.9 之前版本和 SeaMonkey 1.1.17 之前版本允許遠端攻擊者在使用者協助下,透過具有內嵌框架的網頁取得敏感資訊,這會造成在 SAVEMODE_FILEONLY 模式下儲存內部框架期間,外部頁面的 POST 資料被傳送至內部框架的 URL。
CVE-2009-1312 Mozilla Firefox 3.0.9 之前版本和 SeaMonkey 未封鎖 javascript: HTTP 回應中 Refresh 標頭的 javascript: URI,遠端攻擊者可透過與 (1) 插入 Refresh 標頭或 (2) 指定 Refresh 標頭內容相關的媒介來發動跨網站指令碼 (XSS) 攻擊。注意:據後來報告,Mozilla 1.7.x 和更舊版本也受到影響。
CVE-2009-1313 在 Mozilla Firefox 3.0.9 中,layout/generic/nsTextFrameThebes.cpp 的 nsTextFrame::ClearTextRun 函式允許遠端攻擊者透過不明媒介來造成應用程式拒絕服務 (記憶體損毀),且可能執行任意程式碼。注意:此弱點之所以存在,是因為 CVE-2009-1302 的修正不正確。

Tenable 已直接從 MiracleLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 xulrunner 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/986

Plugin 詳細資訊

嚴重性: Medium

ID: 284144

檔案名稱: miracle_linux_AXSA-2009-348.nasl

版本: 1.2

類型: local

已發布: 2026/1/14

已更新: 2026/2/12

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2009-0775

CVSS v3

風險因素: Medium

基本分數: 6.1

時間性分數: 5.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2009-1308

弱點資訊

CPE: p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:3

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/8/4

弱點發布日期: 2009/3/4

參考資訊

CVE: CVE-2009-0771, CVE-2009-0772, CVE-2009-0773, CVE-2009-0774, CVE-2009-0775, CVE-2009-0776, CVE-2009-0777, CVE-2009-1044, CVE-2009-1169, CVE-2009-1302, CVE-2009-1303, CVE-2009-1304, CVE-2009-1305, CVE-2009-1306, CVE-2009-1307, CVE-2009-1308, CVE-2009-1309, CVE-2009-1310, CVE-2009-1311, CVE-2009-1312