MiracleLinux 4firefox-24.3.0-2.0.1.AXS4、xulrunner-17.0.10-1.0.1.AXS4 (AXSA:2014-019:01)

critical Nessus Plugin ID 289359

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2014-019:01 公告中所提及。

Mozilla Firefox 是開放原始碼網頁瀏覽器專為標準合規性、效能和可攜性而設計。
此版本修正的安全性問題
CVE-2013-5590 在 25.0之前的 Mozilla Firefox、 17.0.10 之前的 Firefox ESR 17.x 和 24.x 之前的 24.1[]、 之前的 Thunderbird、 24.117.0.10之前的 Thunderbird ESR 17.x 以及 2.22 之前的 SeaMonkey 中存在多個不明弱點攻擊者可透過未知向量造成拒絕服務 (記憶體損毀和應用程式損毀)或可能執行任意程式碼。
CVE-2013-5595 在 Mozilla Firefox 25.0之前的版本、Firefox ESR 17.x 之前的 17.0.10 和 24.x 之前的 24.1]、Thunderbird 24.1之前的 、Thunderbird ESR 17.x 之前的 17.0.10以及 SeaMonkey 之前 2.22 中的 JavaScript 引擎並未針對 正確配置記憶體不明函式其允許遠端攻擊者透過特製網頁發動緩衝區溢位攻擊。
CVE-2013-5597 在 [] 之前的 Mozilla Firefox、 25.0之前的 Firefox ESR 17.x 和 24.x17.0.10 之前的 24.1[]、 之前的 Thunderbird、 24.1之前的 Thunderbird ESR 17.x17.0.10以及 2.22 之前的 SeaMonkey 允許遠端攻擊者在更新離線快取期間透過涉及狀態變更事件的向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。
CVE-2013-5599 在 25.0之前的 Mozilla Firefox、 17.0.10 之前的 Firefox ESR 17.x 和 24.x24.1] 之前的 、 Thunderbird 24.1之前的 版中PresShell (即簡報殼層) 實作的 nsIPresShell::GetPresContext 函式有釋放後使用弱點 17.0.10之前的 Thunderbird ESR 17.x 和 2.22 之前的 SeaMonkey 允許遠端攻擊者透過涉及 CANVAS 元素、mozTextStyle 屬性和 onresize 事件的向量執行任意程式碼或造成拒絕服務 (堆積記憶體損毀和應用程式損毀)。
CVE-2013-5600 在 [] 之前的 Mozilla Firefox、 25.0之前的 17.0.1017.x 和 24.x ] 之前的 []、 24.1之前的 Thunderbird、 24.1之前的 Thunderbird ESR 17.0.1017.x 和 2.22 之前的 SeaMonkey 允許遠端攻擊者透過涉及 blob: URL 的向量執行任意程式碼。
CVE-2013-5601 在 [] 之前的 Mozilla Firefox、 25.0之前的 Firefox ESR 17.x 和 24.x17.0.10 之前的 24.1、 [ 24.1之前的 Thunderbird、 Thunderbird ESR 17.x 之前的 17.0.10和 2.22 之前的 SeaMonkey 允許遠端攻擊者透過與記憶體配置相關的向量透過記憶體回收 (GC) API 執行任意程式碼。
CVE-2013-5602 在 25.0之前的 Mozilla Firefox、 17.0.10 之前的 Firefox ESR 17.x 和 24.x 之前的 24.1、 [] 之前的 Thunderbird、 24.1之前的 Thunderbird ESR 17.x17.0.10以及SeaMonkey 之前的版本中Web 背景工作實作的 Worker::SetEventListener 函式 2.22 允許遠端攻擊者透過與直接 Proxy 相關的向量執行任意程式碼或造成拒絕服務 (記憶體損毀)。
CVE-2013-5604 之前的 Mozilla Firefox、 25.0之前的 Firefox ESR 17.x 和 24.x17.0.10 ] 之前的 、 [] 之前的 Thunderbird、 24.1] 之前的 Thunderbird ESR [] 以及 [ 24.1之前的 Thunderbird ESR 17.x 以及 17.0.10之前的 SeaMonkey 2.22 之前的 XSLT 處理器中的 txXPathNodeUtils::getBaseURI 函式未正確初始化資料其允許遠端攻擊者透過特製文件執行任意程式碼或造成拒絕服務 (堆疊型緩衝區溢位和應用程式損毀)。
CVE-2013-5609 在 26.0之前的 Mozilla Firefox、 24.2之前的 Firefox ESR 24.x ]、 24.2之前的 Thunderbird以及 2.23 之前的 SeaMonkey 中瀏覽器引擎有多個不明弱點允許遠端攻擊者造成拒絕服務 (記憶體損毀和應用程式損毀)或可能透過未知向量執行任意程式碼。
CVE-2013-561226.0 之前的 Mozilla Firefox 和 2.23 ] 之前的 SeaMonkey 中的跨網站指令碼 (XSS) 弱點使遠端攻擊者更容易利用因 中缺少字元集參數而觸發的同源原則違規插入任意 Web 指令碼或 HTML。 Content-Type HTTP 標頭。
CVE-2013-5613 在 26.0之前的 Mozilla Firefox、 [] 之前的 Firefox ESR 24.x24.2、 24.2之前的 Thunderbird 以及 2.23 之前的 SeaMonkey 中PresShell::DispatchSynthMouseMove 函式有一個釋放後使用弱點允許遠端攻擊者執行任意程式碼或造成透過涉及合成滑鼠移動的向量造成拒絕服務 (堆積記憶體損毀)其與 RestyleManager::GetHoverGeneration 函式相關。
CVE-2013-561426.0 之前的 Mozilla Firefox 和 2.23 之前的 SeaMonkey 處理所包含的 OBJECT 元素時未正確考量 IFRAME 元素的沙箱屬性進而允許遠端攻擊者透過特製的網站繞過預定的沙箱限制。
CVE-2013-5616 在 26.0之前的 Mozilla Firefox、 [] 之前的 Firefox ESR 24.x24.2、 24.2之前的 Thunderbird以及 SeaMonkey 之前的 2.23 中nsEventListenerManager::HandleEventSubType 函式有一個釋放後使用弱點允許遠端攻擊者執行任意程式碼或造成已透過與 mListeners 事件接聽程式相關的向量發生拒絕服務 (堆積記憶體損毀)。
CVE-2013-5618 在 26.0[] 之前的 Mozilla Firefox、 之前的 Firefox ESR 24.x24.2之前的 Thunderbird、 24.2[] 之前的 Thunderbird 以及 之前的 SeaMonkey 中編輯器元件的表格編輯使用者介面內的 nsNodeUtils::LastRelease 函式存在釋放後使用 2.23 弱點]允許遠端攻擊者觸發不當的記憶體回收藉此執行任意程式碼。
CVE-2013-6671 在 [ 26.0之前的 Mozilla Firefox、 [] 之前的 Firefox ESR 24.x24.2、 24.2之前的 Thunderbird 以及 2.23 之前的 SeaMonkey 中nsGfxScrollFrameInner::IsLTR 函式允許遠端攻擊者透過針對已排序的清單元素使用特製的 JavaScript 程式碼來執行任意程式碼。
CVE-2014-1477 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x ]、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 中瀏覽器引擎有多個不明弱點允許遠端攻擊者造成拒絕服務 (記憶體損毀和應用程式損毀)或可能透過未知向量執行任意程式碼。
CVE-2014-1479 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x ]、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 中System Only Wrapper (SOW) 實作未防止特定複製作業遠端攻擊者可藉以繞過預定的限制透過涉及 XBL 內容範圍的向量讀取 XUL 內容。
CVE-2014-1481 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x 、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 允許遠端攻擊者利用跨不同 JavaScript 引擎的原生 getter 方法的不一致繞過視窗物件上的預定限制。
CVE-2014-1482 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x 、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 中RasterImage.cpp 未防止對捨棄資料的存取進而允許遠端攻擊者執行任意程式碼或造成拒絕服務透過特製的影像資料造成服務中斷 (不正確的寫入作業)Goo Create 即為一例。
CVE-2014-1486 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x ] 、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 中imgRequestProxy 函式有一個釋放後使用弱點其允許遠端攻擊者透過涉及不明 Content- 的向量執行任意程式碼。影像資料的類型值。
CVE-2014-1487 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x 、 24.3之前的 Thunderbird 以及 2.24 之前的 SeaMonkey 中Web 背景工作允許遠端攻擊者透過涉及錯誤訊息的向量繞過同源原則並取得敏感驗證資訊。
修正的錯誤:
修正存取 Red Hat Enterprise Virtualization 系統管理入口網站時的分割錯誤。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 firefox 和/或 xulrunner 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4487

Plugin 詳細資訊

嚴重性: Critical

ID: 289359

檔案名稱: miracle_linux_AXSA-2014-019.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-1486

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/3/18

弱點發布日期: 2013/10/29

參考資訊

CVE: CVE-2013-5590, CVE-2013-5595, CVE-2013-5597, CVE-2013-5599, CVE-2013-5600, CVE-2013-5601, CVE-2013-5602, CVE-2013-5604, CVE-2013-5609, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5616, CVE-2013-5618, CVE-2013-6671, CVE-2014-1477, CVE-2014-1479, CVE-2014-1481, CVE-2014-1482, CVE-2014-1486