CentOS 5 / 6:devhelp / firefox / libproxy / xulrunner / yelp (CESA-2013: 0271)

high Nessus Plugin ID 64692

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 4、5 和 6 的更新版 firefox 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Mozilla Firefox 是開放原始碼的網頁瀏覽器。XULRunner 為 Mozilla Firefox 提供 XUL 執行階段環境。

處理格式有誤之 web 內容時發現多個瑕疵。包含惡意內容的網頁可造成 Firefox 損毀,或可能利用執行 Firefox 之使用者的權限來執行任意程式碼。(CVE-2013-0775、CVE-2013-0780、CVE-2013-0782、CVE-2013-0783)

據發現,取消代理伺服器的驗證提示後,位址列繼續顯示所要求網站的位址。攻擊者可利用此瑕疵,藉由誘騙使用者相信自己正在瀏覽受信任的網站,進而發動網路釣魚攻擊。
(CVE-2013-0776)

Red Hat 感謝 Mozilla 專案報告這些問題。上游確認 Nils、Abhishek Arya、Olli Pettay、Christoph Diehl、 Gary Kwong、Jesse Ruderman、Andrew McCreight、Joe Drew、Wayne Mery 和 Michal Zalewski 為這些問題的原始報告者。

有關這些瑕疵的詳細技術資訊,請參閱 Firefox 17.0.3 ESR 的 Mozilla 安全性公告。您可在此錯字勘誤表的一節中找到 Mozilla 公告的連結。

請注意,由於 Kerberos 認證變更,以 Enterprise Identity Management (IPA) Web 介面使用 Firefox 17.0.3 ESR 時,可能需要下列組態步驟:

https://access.redhat.com/knowledge/solutions/294303

重要:Firefox 17 並未完全回溯相容於搭配 Firefox 10.0 使用的所有 Mozilla 附加元件和 Firefox 外掛程式。
Firefox 17 會在首次啟動時檢查相容性,然後視個別組態與所安裝的附加元件和外掛程式而定,可能會停用上述附加元件和外掛程式,或者嘗試檢查更新並進行升級。附加元件和外掛程式可能必須以手動方式更新。

所有 Firefox 使用者皆應升級至這些更新版套件,其中包含可更正這些問題的 Firefox 17.0.3 ESR 版。安裝更新之後,Firefox 必須重新啟動,變更才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?8bdeb08f

http://www.nessus.org/u?1499a206

http://www.nessus.org/u?15be145e

http://www.nessus.org/u?77355350

http://www.nessus.org/u?369eefed

http://www.nessus.org/u?9e3a02a3

http://www.nessus.org/u?02c2e6d3

http://www.nessus.org/u?d2e28970

Plugin 詳細資訊

嚴重性: High

ID: 64692

檔案名稱: centos_RHSA-2013-0271.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2013/2/20

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2013-0775

弱點資訊

CPE: p-cpe:/a:centos:centos:devhelp, p-cpe:/a:centos:centos:devhelp-devel, p-cpe:/a:centos:centos:firefox, p-cpe:/a:centos:centos:libproxy, p-cpe:/a:centos:centos:libproxy-bin, p-cpe:/a:centos:centos:libproxy-devel, p-cpe:/a:centos:centos:libproxy-gnome, p-cpe:/a:centos:centos:libproxy-kde, p-cpe:/a:centos:centos:libproxy-mozjs, p-cpe:/a:centos:centos:libproxy-python, p-cpe:/a:centos:centos:libproxy-webkit, p-cpe:/a:centos:centos:xulrunner, p-cpe:/a:centos:centos:xulrunner-devel, p-cpe:/a:centos:centos:yelp, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/2/20

弱點發布日期: 2013/2/19

參考資訊

CVE: CVE-2013-0775, CVE-2013-0776, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783

RHSA: 2013:0271