MiracleLinux 3firefox-24.4.0-1.0.1.AXS3 (AXSA:2014-233:01)

critical Nessus Plugin ID 291504

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝一個受到 AXSA:2014-233:01 公告中所提及的多個弱點影響的套件。

Mozilla Firefox 是開放原始碼網頁瀏覽器專為標準合規性、效能和可攜性而設計。
此版本修正的安全性問題
CVE-2014-1493 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x ]、 24.4之前的 Thunderbird以及 2.25 之前的 SeaMonkey 中瀏覽器引擎有多個不明弱點允許遠端攻擊者造成拒絕服務 (記憶體損毀和應用程式損毀)或可能透過未知向量執行任意程式碼。
CVE-2014-1497 在 [ 28.0之前的 Mozilla Firefox、 [] 之前的 Firefox ESR 24.x24.4、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中mozilla::WaveReader::DecodeAudioData 函式允許遠端攻擊者從處理程序堆積記憶體取得敏感資訊進而造成拒絕服務 (超出邊界讀取和應用程式損毀)或是可能透過特製 WAV 檔案造成其他不明影響。
CVE-2014-1505 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中SVG 篩選器實作允許遠端攻擊者取得敏感的置換關聯資訊且可能繞過同源原則與透過涉及 feDisplacementMap 元素的定時攻擊從不同網域讀取文字這是與 CVE-2013-1693相關的問題。
CVE-2014-1508 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中libxul.so!gfxContext::Polygon 函式允許遠端攻擊者從處理程序記憶體取得敏感資訊進而造成拒絕服務 (超出邊界讀取和應用程式損毀)或可能透過涉及 MathML 多邊體轉譯的向量繞過同源原則。
CVE-2014-1509 cairo 之前的 Mozilla Firefox、 28.0之前的 Firefox ESR 24.x24.4、 24.4之前的 Thunderbird以及 2.25之前的 SeaMonkey 所使用的 cairo 中的 _cairo_truetype_index_to_ucs4 函式緩衝區溢位會允許遠端攻擊者透過特製的延伸模組執行任意程式碼轉譯 PDF 文件中的字型。
CVE-2014-1510 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中Web IDL 實作允許遠端攻擊者使用 IDL 片段觸發window.open 呼叫。
CVE-2014-1511 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird以及 2.25 之前的 SeaMonkey 允許遠端攻擊者透過不明向量繞過快顯封鎖程式。
CVE-2014-1512 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x ] 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中JavaScript 引擎的 TypeObject 類別中存有一個釋放後使用弱點允許遠端攻擊者藉由觸發進行記憶體回收時消耗大量記憶體不當處理 BumpChunk 物件即為一例。
CVE-2014-1513 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x 、 24.4之前的 Thunderbird以及 2.25 之前的 SeaMonkey 中TypedArrayObject.cpp 沒有防止使用 ArrayBuffer 物件期間的零長度轉換遠端攻擊者可透過特製的網站執行任意程式碼或造成拒絕服務 (堆積型超出邊界寫入或讀取)。
CVE-2014-1514 在 28.0之前的 Mozilla Firefox、 24.4之前的 Firefox ESR 24.x ] 、 24.4之前的 Thunderbird 以及 2.25 之前的 SeaMonkey 中vmtypedarrayobject.cpp 執行複製作業前未先驗證目的地陣列的長度這可讓遠端攻擊者執行任意程式碼或藉由觸發不正確使用 TypedArrayObject 類別造成拒絕服務 (超出邊界寫入和應用程式損毀)。
CVE-2013-5609 在 26.0之前的 Mozilla Firefox、 24.2之前的 Firefox ESR 24.x ]、 24.2之前的 Thunderbird以及 2.23 之前的 SeaMonkey 中瀏覽器引擎有多個不明弱點允許遠端攻擊者造成拒絕服務 (記憶體損毀和應用程式損毀)或可能透過未知向量執行任意程式碼。
CVE-2013-561226.0 之前的 Mozilla Firefox 和 2.23 ] 之前的 SeaMonkey 中的跨網站指令碼 (XSS) 弱點使遠端攻擊者更容易利用因 中缺少字元集參數而觸發的同源原則違規插入任意 Web 指令碼或 HTML。 Content-Type HTTP 標頭。
CVE-2013-5613 在 26.0之前的 Mozilla Firefox、 [] 之前的 Firefox ESR 24.x24.2、 24.2之前的 Thunderbird 以及 2.23 之前的 SeaMonkey 中PresShell::DispatchSynthMouseMove 函式有一個釋放後使用弱點允許遠端攻擊者執行任意程式碼或造成透過涉及合成滑鼠移動的向量造成拒絕服務 (堆積記憶體損毀)其與 RestyleManager::GetHoverGeneration 函式相關。
CVE-2013-561426.0 之前的 Mozilla Firefox 和 2.23 之前的 SeaMonkey 處理所包含的 OBJECT 元素時未正確考量 IFRAME 元素的沙箱屬性進而允許遠端攻擊者透過特製的網站繞過預定的沙箱限制。
CVE-2013-5616 在 26.0之前的 Mozilla Firefox、 [] 之前的 Firefox ESR 24.x24.2、 24.2之前的 Thunderbird以及 SeaMonkey 之前的 2.23 中nsEventListenerManager::HandleEventSubType 函式有一個釋放後使用弱點允許遠端攻擊者執行任意程式碼或造成已透過與 mListeners 事件接聽程式相關的向量發生拒絕服務 (堆積記憶體損毀)。
CVE-2013-5618 在 26.0[] 之前的 Mozilla Firefox、 之前的 Firefox ESR 24.x24.2之前的 Thunderbird、 24.2[] 之前的 Thunderbird 以及 之前的 SeaMonkey 中編輯器元件的表格編輯使用者介面內的 nsNodeUtils::LastRelease 函式存在釋放後使用 2.23 弱點]允許遠端攻擊者觸發不當的記憶體回收藉此執行任意程式碼。
CVE-2013-6671 在 [ 26.0之前的 Mozilla Firefox、 [] 之前的 Firefox ESR 24.x24.2、 24.2之前的 Thunderbird 以及 2.23 之前的 SeaMonkey 中nsGfxScrollFrameInner::IsLTR 函式允許遠端攻擊者透過針對已排序的清單元素使用特製的 JavaScript 程式碼來執行任意程式碼。
CVE-2014-1477 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x ]、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 中瀏覽器引擎有多個不明弱點允許遠端攻擊者造成拒絕服務 (記憶體損毀和應用程式損毀)或可能透過未知向量執行任意程式碼。
CVE-2014-1479 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x ]、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 中System Only Wrapper (SOW) 實作未防止特定複製作業遠端攻擊者可藉以繞過預定的限制透過涉及 XBL 內容範圍的向量讀取 XUL 內容。
CVE-2014-1481 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x 、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 允許遠端攻擊者利用跨不同 JavaScript 引擎的原生 getter 方法的不一致繞過視窗物件上的預定限制。
CVE-2014-1482 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x 、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 中RasterImage.cpp 未防止對捨棄資料的存取進而允許遠端攻擊者執行任意程式碼或造成拒絕服務透過特製的影像資料造成服務中斷 (不正確的寫入作業)Goo Create 即為一例。
CVE-2014-1486 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x ] 、 24.3之前的 Thunderbird以及 2.24 之前的 SeaMonkey 中imgRequestProxy 函式有一個釋放後使用弱點其允許遠端攻擊者透過涉及不明 Content- 的向量執行任意程式碼。影像資料的類型值。
CVE-2014-1487 在 27.0之前的 Mozilla Firefox、 24.3之前的 Firefox ESR 24.x 、 24.3之前的 Thunderbird 以及 2.24 之前的 SeaMonkey 中Web 背景工作允許遠端攻擊者透過涉及錯誤訊息的向量繞過同源原則並取得敏感驗證資訊。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 firefox 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4669

Plugin 詳細資訊

嚴重性: Critical

ID: 291504

檔案名稱: miracle_linux_AXSA-2014-233.nasl

版本: 1.2

類型: local

已發布: 2026/1/19

已更新: 2026/2/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-1512

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-1514

弱點資訊

CPE: p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:3

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/4/10

弱點發布日期: 2013/12/10

可惡意利用

Metasploit (Firefox WebIDL Privileged Javascript Injection)

參考資訊

CVE: CVE-2013-5609, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5616, CVE-2013-5618, CVE-2013-6671, CVE-2014-1477, CVE-2014-1479, CVE-2014-1481, CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514