GLSA-201605-06:Mozilla 產品:多個弱點

critical Nessus Plugin ID 91379
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 8.9

Synopsis

遠端 Gentoo 主機缺少一個或多個與安全性相關的修補程式。

描述

遠端主機受到 GLSA-201605-06 中所述的弱點影響 (Mozilla 產品:多個弱點)

在 Firefox、NSS、NSPR 和 Thunderbird 中發現多個弱點。如需詳細資訊,請檢閱以下提及的 CVE 識別碼。
影響:

遠端攻擊者可引誘使用者檢視特製的網頁或電子郵件,進而可能導致執行任意程式碼或拒絕服務情況。此外,遠端攻擊者還可能發動攔截式攻擊、取得敏感資訊、偽造位址列、發動點擊劫持攻擊、繞過安全性限制和保護機制,或造成其他不明影響。
因應措施:

目前尚無已知的因應措施。

解決方案

所有 NSS 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-libs/nss-3.22.2' 所有 Thunderbird 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=mail-client/thunderbird-38.7.0' 所有 Thunderbird 二進位套件使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=mail-client/thunderbird-bin-38.7.0' 所有 Firefox 38.7.x 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=www-client/firefox-38.7.0' 所有 Firefox 38.7.x 二進位套件使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=www-client/firefox-bin-38.7.0'

另請參閱

https://security.gentoo.org/glsa/201605-06

Plugin 詳細資訊

嚴重性: Critical

ID: 91379

檔案名稱: gentoo_GLSA-201605-06.nasl

版本: 2.8

類型: local

已發布: 2016/5/31

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

風險因素: Critical

VPR 評分: 8.9

CVSS v2.0

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3.0

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:firefox, p-cpe:/a:gentoo:linux:firefox-bin, p-cpe:/a:gentoo:linux:nspr, p-cpe:/a:gentoo:linux:nss, p-cpe:/a:gentoo:linux:thunderbird, p-cpe:/a:gentoo:linux:thunderbird-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/31

弱點發布日期: 2015/5/14

參考資訊

CVE: CVE-2015-2708, CVE-2015-2709, CVE-2015-2710, CVE-2015-2711, CVE-2015-2712, CVE-2015-2713, CVE-2015-2714, CVE-2015-2715, CVE-2015-2716, CVE-2015-2717, CVE-2015-2718, CVE-2015-2721, CVE-2015-4000, CVE-2015-4473, CVE-2015-4474, CVE-2015-4475, CVE-2015-4477, CVE-2015-4478, CVE-2015-4479, CVE-2015-4480, CVE-2015-4481, CVE-2015-4482, CVE-2015-4483, CVE-2015-4484, CVE-2015-4485, CVE-2015-4486, CVE-2015-4487, CVE-2015-4488, CVE-2015-4489, CVE-2015-4490, CVE-2015-4491, CVE-2015-4492, CVE-2015-4493, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7575, CVE-2016-1523, CVE-2016-1930, CVE-2016-1931, CVE-2016-1933, CVE-2016-1935, CVE-2016-1937, CVE-2016-1938, CVE-2016-1939, CVE-2016-1940, CVE-2016-1941, CVE-2016-1942, CVE-2016-1943, CVE-2016-1944, CVE-2016-1945, CVE-2016-1946, CVE-2016-1947, CVE-2016-1948, CVE-2016-1949, CVE-2016-1950, CVE-2016-1952, CVE-2016-1953, CVE-2016-1954, CVE-2016-1955, CVE-2016-1956, CVE-2016-1957, CVE-2016-1958, CVE-2016-1959, CVE-2016-1960, CVE-2016-1961, CVE-2016-1962, CVE-2016-1963, CVE-2016-1964, CVE-2016-1965, CVE-2016-1966, CVE-2016-1967, CVE-2016-1968, CVE-2016-1969, CVE-2016-1970, CVE-2016-1971, CVE-2016-1972, CVE-2016-1973, CVE-2016-1974, CVE-2016-1975, CVE-2016-1976, CVE-2016-1977, CVE-2016-1978, CVE-2016-1979, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802

GLSA: 201605-06