RHEL 5 / 6:firefox (RHSA-2013: 0271)

high Nessus Plugin ID 64696

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 4、5 和 6 的更新版 firefox 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Mozilla Firefox 是開放原始碼的網頁瀏覽器。XULRunner 為 Mozilla Firefox 提供 XUL 執行階段環境。

處理格式有誤之 web 內容時發現多個瑕疵。包含惡意內容的網頁可造成 Firefox 損毀,或可能利用執行 Firefox 之使用者的權限來執行任意程式碼。(CVE-2013-0775、CVE-2013-0780、CVE-2013-0782、CVE-2013-0783)

據發現,取消代理伺服器的驗證提示後,位址列繼續顯示所要求網站的位址。攻擊者可利用此瑕疵,藉由誘騙使用者相信自己正在瀏覽受信任的網站,進而發動網路釣魚攻擊。
(CVE-2013-0776)

Red Hat 感謝 Mozilla 專案報告這些問題。上游確認 Nils、Abhishek Arya、Olli Pettay、Christoph Diehl、 Gary Kwong、Jesse Ruderman、Andrew McCreight、Joe Drew、Wayne Mery 和 Michal Zalewski 為這些問題的原始報告者。

有關這些瑕疵的詳細技術資訊,請參閱 Firefox 17.0.3 ESR 的 Mozilla 安全性公告。您可在此錯字勘誤表的一節中找到 Mozilla 公告的連結。

請注意,由於 Kerberos 認證變更,以 Enterprise Identity Management (IPA) Web 介面使用 Firefox 17.0.3 ESR 時,可能需要下列組態步驟:

https://access.redhat.com/knowledge/solutions/294303

重要:Firefox 17 並未完全回溯相容於搭配 Firefox 10.0 使用的所有 Mozilla 附加元件和 Firefox 外掛程式。
Firefox 17 會在首次啟動時檢查相容性,然後視個別組態與所安裝的附加元件和外掛程式而定,可能會停用上述附加元件和外掛程式,或者嘗試檢查更新並進行升級。附加元件和外掛程式可能必須以手動方式更新。

所有 Firefox 使用者皆應升級至這些更新版套件,其中包含可更正這些問題的 Firefox 17.0.3 ESR 版。安裝更新之後,Firefox 必須重新啟動,變更才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?a134523f

https://access.redhat.com/solutions/294303

https://access.redhat.com/errata/RHSA-2013:0271

https://access.redhat.com/security/cve/cve-2013-0782

https://access.redhat.com/security/cve/cve-2013-0783

https://access.redhat.com/security/cve/cve-2013-0780

https://access.redhat.com/security/cve/cve-2013-0776

https://access.redhat.com/security/cve/cve-2013-0775

Plugin 詳細資訊

嚴重性: High

ID: 64696

檔案名稱: redhat-RHSA-2013-0271.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2013/2/20

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:devhelp, p-cpe:/a:redhat:enterprise_linux:devhelp-debuginfo, p-cpe:/a:redhat:enterprise_linux:devhelp-devel, p-cpe:/a:redhat:enterprise_linux:firefox, p-cpe:/a:redhat:enterprise_linux:firefox-debuginfo, p-cpe:/a:redhat:enterprise_linux:libproxy, p-cpe:/a:redhat:enterprise_linux:libproxy-bin, p-cpe:/a:redhat:enterprise_linux:libproxy-debuginfo, p-cpe:/a:redhat:enterprise_linux:libproxy-devel, p-cpe:/a:redhat:enterprise_linux:libproxy-gnome, p-cpe:/a:redhat:enterprise_linux:libproxy-kde, p-cpe:/a:redhat:enterprise_linux:libproxy-mozjs, p-cpe:/a:redhat:enterprise_linux:libproxy-python, p-cpe:/a:redhat:enterprise_linux:libproxy-webkit, p-cpe:/a:redhat:enterprise_linux:xulrunner, p-cpe:/a:redhat:enterprise_linux:xulrunner-debuginfo, p-cpe:/a:redhat:enterprise_linux:xulrunner-devel, p-cpe:/a:redhat:enterprise_linux:yelp, p-cpe:/a:redhat:enterprise_linux:yelp-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/2/19

弱點發布日期: 2013/2/19

參考資訊

CVE: CVE-2013-0775, CVE-2013-0776, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783

RHSA: 2013:0271