MiracleLinux 4:firefox-24.4.0-1.0.1.AXS4 (AXSA:2014-175:02)

critical Nessus Plugin ID 289190

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機上安裝的一個套件受到 AXSA:2014-175:02 公告中提及的多個弱點影響。

Mozilla Firefox 是一個開放原始碼的網頁瀏覽器,專為標準合規性、效能和可攜性而設計。
在此版本中修正的安全性問題:
CVE-2014-1493 在 Mozilla Firefox 28.0 之前版本、Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本以及 SeaMonkey 2.25 之前版本中,瀏覽器引擎的多個不明弱點允許遠端攻擊者透過不明向量造成拒絕服務 (記憶體損毀和應用程式損毀),或可能執行任意程式碼。
CVE-2014-1497 在 Mozilla Firefox 28.0 之前版本、Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本以及 SeaMonkey 2.25 之前版本中,mozilla::WaveReader::DecodeAudioData 函式允許遠端攻擊者透過特製的 WAV 檔案從處理程序堆積記憶體取得敏感資訊,造成系統拒絕服務 (超出邊界讀取和應用程式損毀),或可能造成其他不明影響。
CVE-2014-1505 在 Mozilla Firefox 28.0之前版本、Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本以及 SeaMonkey 2.25 之前版本中,SVG 篩選器實作允許遠端攻擊者透過涉及 feDisplacementMap 元素的定時攻擊,取得敏感的位移相關資訊,還可能繞過同源原則並從不同網域讀取文字,此問題與 CVE-2013-1693 相關。
CVE-2014-1508 在 Mozilla Firefox 28.0 之前版本、Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本以及 SeaMonkey 2.25 之前版本中,libxul.so!gfxContext::Polygon 函式允許遠端攻擊者透過涉及 MathML 多邊形轉譯的向量從處理程序記憶體取得敏感資訊,造成系統拒絕服務 (超出邊界讀取和應用程式損毀),或可能繞過同源原則。
CVE-2014-1509 Mozilla Firefox 28.0 之前版本、Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本以及 SeaMonkey 2.25 之前版本所使用的 cairo 中的 _cairo_truetype_index_to_ucs4 函式包含緩衝區溢位弱點,遠端攻擊者可以透過在 PDF 文件中轉譯字型的特製延伸模組來執行任意程式碼。
CVE-2014-1510 在 Mozilla Firefox 28.0 之前版本、Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本,以及 SeaMonkey 2.25 之前版本中,Web IDL 實作允許遠端攻擊者使用 IDL 片段來觸發 window.open 呼叫,進而利用 chrome 特權執行任意 JavaScript 程式碼。
CVE-2014-1511 Mozilla Firefox 28.0 之前版本、 Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本,以及 SeaMonkey 2.25 之前版本允許遠端攻擊者透過不明向量繞過快顯封鎖程式。
CVE-2014-1512 在 Mozilla Firefox 28.0 之前版本、 Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本,以及 SeaMonkey 2.25 之前版本中,JavaScript 引擎的 TypeObject 類別包含釋放後使用弱點,遠端攻擊者可以透過在執行記憶體回收時觸發系統佔用大量記憶體來執行任意程式碼。
CVE-2014-1513 在 Mozilla Firefox 28.0 之前版本、 Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本,以及 SeaMonkey 2.25 之前版本中,TypedArrayObject.cpp 未在使用 ArrayBuffer 物件期間阻止零長度轉換,遠端攻擊者可透過特製的網站來執行任意程式碼或造成拒絕服務 (堆積型超出邊界寫入或讀取)。
CVE-2014-1514 在 Mozilla Firefox 28.0 之前版本、 Firefox ESR 24.x 至 24.4、Thunderbird 24.4 之前版本,以及 SeaMonkey 2.25 之前版本中,vmtypedarrayobject.cpp 未在執行複製作業之前驗證目的地數組的長度,使遠端攻擊者可以透過觸發 TypedArrayObject 類別使用錯誤來執行任意程式碼或造成系統拒絕服務 (超出邊界寫入和應用程式損毀)。

Tenable 已直接從 MiracleLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 firefox 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4611

Plugin 詳細資訊

嚴重性: Critical

ID: 289190

檔案名稱: miracle_linux_AXSA-2014-175.nasl

版本: 1.2

類型: local

已發布: 2026/1/16

已更新: 2026/2/10

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-1512

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-1514

弱點資訊

CPE: p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/3/27

弱點發布日期: 2014/3/13

可惡意利用

Metasploit (Firefox WebIDL Privileged Javascript Injection)

參考資訊

CVE: CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514