MiracleLinux 4firefox-24.4.0-1.0.1.AXS4 (AXSA:2014-175:02)

critical Nessus Plugin ID 289190

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝一個受到 AXSA:2014-175:02 公告中所提及的多個弱點影響的套件。

Mozilla Firefox 是開放原始碼網頁瀏覽器專為標準合規性、效能和可攜性而設計。
此版本修正的安全性問題
CVE-2014-1493 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x ]、 24.4之前的 Thunderbird以及 2.25 之前的 SeaMonkey 中瀏覽器引擎有多個不明弱點允許遠端攻擊者造成拒絕服務 (記憶體損毀和應用程式損毀)或可能透過未知向量執行任意程式碼。
CVE-2014-1497 在 [ 28.0之前的 Mozilla Firefox、 [] 之前的 Firefox ESR 24.x24.4、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中mozilla::WaveReader::DecodeAudioData 函式允許遠端攻擊者從處理程序堆積記憶體取得敏感資訊進而造成拒絕服務 (超出邊界讀取和應用程式損毀)或是可能透過特製 WAV 檔案造成其他不明影響。
CVE-2014-1505 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中SVG 篩選器實作允許遠端攻擊者取得敏感的置換關聯資訊且可能繞過同源原則與透過涉及 feDisplacementMap 元素的定時攻擊從不同網域讀取文字這是與 CVE-2013-1693相關的問題。
CVE-2014-1508 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中libxul.so!gfxContext::Polygon 函式允許遠端攻擊者從處理程序記憶體取得敏感資訊進而造成拒絕服務 (超出邊界讀取和應用程式損毀)或可能透過涉及 MathML 多邊體轉譯的向量繞過同源原則。
CVE-2014-1509 cairo 之前的 Mozilla Firefox、 28.0之前的 Firefox ESR 24.x24.4、 24.4之前的 Thunderbird以及 2.25之前的 SeaMonkey 所使用的 cairo 中的 _cairo_truetype_index_to_ucs4 函式緩衝區溢位會允許遠端攻擊者透過特製的延伸模組執行任意程式碼轉譯 PDF 文件中的字型。
CVE-2014-1510 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中Web IDL 實作允許遠端攻擊者使用 IDL 片段觸發window.open 呼叫。
CVE-2014-1511 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird以及 2.25 之前的 SeaMonkey 允許遠端攻擊者透過不明向量繞過快顯封鎖程式。
CVE-2014-1512 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x ] 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中JavaScript 引擎的 TypeObject 類別中存有一個釋放後使用弱點允許遠端攻擊者藉由觸發進行記憶體回收時消耗大量記憶體。
CVE-2014-1513 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird以及 2.25 之前的 SeaMonkey 中TypedArrayObject.cpp 沒有防止使用 ArrayBuffer 物件期間的零長度轉換遠端攻擊者可透過特製的網站執行任意程式碼或造成拒絕服務 (堆積型超出邊界寫入或讀取)。
CVE-2014-1514 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x ] 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中vmtypedarrayobject.cpp 執行複製作業前未先驗證目的地陣列的長度這可讓遠端攻擊者執行任意程式碼或藉由觸發不正確使用 TypedArrayObject 類別造成拒絕服務 (超出邊界寫入和應用程式損毀)。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 firefox 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4611

Plugin 詳細資訊

嚴重性: Critical

ID: 289190

檔案名稱: miracle_linux_AXSA-2014-175.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-1512

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-1514

弱點資訊

CPE: cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:firefox

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/3/27

弱點發布日期: 2014/3/13

參考資訊

CVE: CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514