RHEL 5 / 6 / 7 : firefox (RHSA-2016:0373)

critical Nessus Plugin ID 89774

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5、6 和 7 的更新版 firefox 套件,可修正多個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Mozilla Firefox 是開放原始碼的網頁瀏覽器。XULRunner 為 Mozilla Firefox 提供 XUL 執行階段環境。

處理格式有誤之網頁內容時發現多個瑕疵。包含惡意內容的網頁可造成 Firefox 損毀,或可能利用執行 Firefox 之使用者的權限來執行任意程式碼。(CVE-2016-1952、CVE-2016-1954、CVE-2016-1957、CVE-2016-1958、CVE-2016-1960、CVE-2016-1961、CVE-2016-1962、CVE-2016-1973、CVE-2016-1974、CVE-2016-1964、CVE-2016-1965、CVE-2016-1966)

在 Firefox 隨附的 graphite2 字型程式庫中發現多個安全性瑕疵。包含惡意內容的網頁可造成 Firefox 損毀,或可能利用執行 Firefox 之使用者的權限來執行任意程式碼。(CVE-2016-1977、CVE-2016-2790、CVE-2016-2791、CVE-2016-2792、CVE-2016-2793、CVE-2016-2794、CVE-2016-2795、CVE-2016-2796、CVE-2016-2797、CVE-2016-2798、CVE-2016-2799、CVE-2016-2800、CVE-2016-2801、CVE-2016-2802)

Red Hat 要感謝 Mozilla 專案報告這些問題。上游確認 Bob Clary、Christoph Diehl、Christian Holler、Andrew McCreight、Daniel Holbert、Jesse Ruderman、Randell Jesup、Nicolas Golubovic、Jose Martinez、Romina Santillan、Abdulrahman Alqabandi、ca0nguyen、lokihardt、Dominique Hazael-Massieux、Nicolas Gregoire、Tsubasa Iinuma、GCHQ 的 Communications Electronics Security Group (UK)、Holger Fuhrmannek、Ronald Crane 和 Tyson Smith 為這些問題的原始報告者。

所有 Firefox 使用者皆應升級至這些更新版套件,其中包含可更正這些問題的 Firefox 38.7.0 ESR 版。安裝更新之後,Firefox 必須重新啟動,變更才會生效。

解決方案

更新受影響的 firefox 和/或 firefox-debuginfo 套件。

另請參閱

http://www.nessus.org/u?8b5eaff4

https://access.redhat.com/errata/RHSA-2016:0373

https://access.redhat.com/security/cve/cve-2016-1966

https://access.redhat.com/security/cve/cve-2016-1962

https://access.redhat.com/security/cve/cve-2016-1960

https://access.redhat.com/security/cve/cve-2016-1961

https://access.redhat.com/security/cve/cve-2016-2798

https://access.redhat.com/security/cve/cve-2016-2799

https://access.redhat.com/security/cve/cve-2016-1964

https://access.redhat.com/security/cve/cve-2016-1965

https://access.redhat.com/security/cve/cve-2016-2794

https://access.redhat.com/security/cve/cve-2016-2795

https://access.redhat.com/security/cve/cve-2016-2796

https://access.redhat.com/security/cve/cve-2016-2797

https://access.redhat.com/security/cve/cve-2016-2790

https://access.redhat.com/security/cve/cve-2016-2791

https://access.redhat.com/security/cve/cve-2016-2792

https://access.redhat.com/security/cve/cve-2016-2793

https://access.redhat.com/security/cve/cve-2016-1958

https://access.redhat.com/security/cve/cve-2016-1957

https://access.redhat.com/security/cve/cve-2016-1954

https://access.redhat.com/security/cve/cve-2016-1952

https://access.redhat.com/security/cve/cve-2016-1973

https://access.redhat.com/security/cve/cve-2016-1974

https://access.redhat.com/security/cve/cve-2016-1977

https://access.redhat.com/security/cve/cve-2016-2800

https://access.redhat.com/security/cve/cve-2016-2801

https://access.redhat.com/security/cve/cve-2016-2802

Plugin 詳細資訊

嚴重性: Critical

ID: 89774

檔案名稱: redhat-RHSA-2016-0373.nasl

版本: 2.25

類型: local

代理程式: unix

已發布: 2016/3/9

已更新: 2020/5/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:firefox, p-cpe:/a:redhat:enterprise_linux:firefox-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.7, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/9

弱點發布日期: 2016/3/13

參考資訊

CVE: CVE-2016-1952, CVE-2016-1954, CVE-2016-1957, CVE-2016-1958, CVE-2016-1960, CVE-2016-1961, CVE-2016-1962, CVE-2016-1964, CVE-2016-1965, CVE-2016-1966, CVE-2016-1973, CVE-2016-1974, CVE-2016-1977, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802

RHSA: 2016:0373