MiracleLinux 3firefox-3.6.9-2.0.1.AXS3、nspr-4.8.6-1.AXS3、nss-3.12.7-2.AXS3、xulrunner-1.9.2.9-1.0.1.AXS3AXSA:2010 -445:06)

medium Nessus プラグイン ID 284240

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2010-445:06 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、オープンソースの Web ブラウザで、標準へのコンプライアンス、パフォーマンス、ポータブル性を考慮して設計されています。
NSPR は、非 GUI オペレーティングシステム機能のプラットフォーム依存性を提供します。これらの機能には、スレッド、スレッド同期、通常のファイルおよびネットワーク I/O、間隔タイミングおよびカレンダー時間、基本的なメモリ管理 (malloc および free) および共有ライブラリリンクが含まれます。
ネットワークセキュリティサービス (NSS) は、セキュリティが有効なクライアントおよびサーバーのアプリケーションのクロスプラットフォーム開発をサポートするために設計された一連のライブラリです。NSS で構築されたアプリケーションは、SSL v2 および v3、TLS、PKCS #5、PKCS #7、PKCS #11、PKCS #12、S/MIME、X.509 v3 証明書、およびその他のセキュリティ標準をサポートできます。
XULRunner は、Gecko アプリケーション用の XUL Runtime 環境を提供します。
このリリースで修正されたセキュリティ問題
CVE-2010-27603.5.12 より前の Mozilla Firefox および より前の 3.6.93.6.x 、より 3.0.7 前の Thunderbird および より 3.1.x 前の Thunderbird 、および より前の SeaMonkey の nsTreeSelection 関数の use-after-free の脆弱性により、リモートの攻撃者 2.0.7 が 3.1.3、ダングリングポインターの脆弱性に関連する、XUL ツリー選択を伴うベクトル。注:この問題は、CVE-2010-2753に対する修正が不完全なために存在します。
CVE-2010-2762 [ ] より前の Mozilla Firefox 3.6.x3.6.9 および 3.1.33.1.x より前の Thunderbird の SafeJSObjectWrapper別名 SJOW実装の XPCSafeJSObjectWrapper クラスが、スコープチェーンの末尾にあるオブジェクトを適切に制限しません。これにより、リモートの攻撃者が、任意の JavaScript コードを実行する可能性があります。 chrome 権限オブジェクトおよび外部オブジェクトで終わるチェーンに関連するベクトルを介して、chrome 権限を取得します。
CVE-2010-2764 より前の Mozilla Firefox および 3.5.123.6.x より前の 3.6.9、[ 3.0.7 より前の および 3.1.x3.1.3より前の [] Thunderbird、および 2.0.7 より前の SeaMonkey は、XMLHttpRequest オブジェクトの statusText プロパティへの読み取りアクセスを適切に制限しません。これにより、リモートの攻撃者がクロスオリジンリクエストを介するイントラネット Web サーバーの存在。
CVE-2010-27653.5.12 より前の Mozilla Firefox および より前の 3.6.x3.6.9、 より前の Thunderbird および より前の 3.0.73.1.x 、および より前の SeaMonkey の FRAMESET 要素実装の整数オーバーフローにより、リモートの攻撃者が 2.0.7 、多数の多数のバグを介して任意のコードを実行する可能性があります 3.1.3。ヒープベースのバッファオーバーフローにつながることを発見しました。
CVE-2010-2766 より前の Mozilla Firefox および 3.6.x3.5.12 より前の 3.6.9、 より前の Thunderbird および より前の 3.1.x3.0.7 、ならびに より前の SeaMonkey の normalizeDocument 関数は、正規化中に DOM ノードの削除を適切に処理しません。これにより、リモートの攻撃者 2.0.7 が 3.1.3、攻撃者が、削除されたオブジェクトへのアクセスに関連するベクトルを通じて任意のコードを実行することが可能です。
CVE-2010-2767 [ 3.5.12 より前の Mozilla Firefox および 3.6.x ] より前の 3.6.9、 3.0.7 より前の Thunderbird および [ 3.1.3より前の 3.1.x2.0.7 、ならびに より前の SeaMonkey の navigator.plugins の実装は、DOM プラグイン配列の破壊を適切に処理しません。これにより、リモートの攻撃者が、ダングリングポインターの脆弱性に関連する、ナビゲーターオブジェクトへの細工されたアクセスを通じて、サービス拒否アプリケーションクラッシュを引き起こしたり、任意のコードを実行したりする可能性があります。
CVE-2010-2768 より前の Mozilla Firefox および 3.5.123.6.x より前の 3.6.9、[ 3.0.7 より前の および 3.1.x3.1.3より前の [] Thunderbird、および 2.0.7 より前の SeaMonkey は、ドキュメントの charset を設定するために OBJECT 要素の型属性の使用を適切に制限していません。により、リモートの攻撃者が UTF-7 エンコードを介して、クロスサイトスクリプティングXSS保護メカニズムをバイパスすることができます。
CVE-2010-27693.5.12 より前の Mozilla Firefox および より前の 3.6.93.6.x 、より前の Thunderbird および より前の 3.1.x3.0.7 、および より前の SeaMonkey におけるクロスサイトスクリプティングXSSの脆弱性により、ユーザーの支援を受けるリモートの攻撃者は 2.0.7 、任意の Web スクリプトを注入することができます 3.1.3。または HTML の前に、designMode プロパティが有効になっているドキュメントに追加される選択を通じて、
CVE-2010-31663.5.12 より前の Mozilla Firefox および 3.6.x3.6.9] より前の 3.0.7 、より前の Thunderbird および より前の 3.1.x3.1.3、および より前の SeaMonkey の nsTextFrameUtils::TransformText 関数のヒープベースのバッファオーバーフローにより、リモートの攻撃者が任意のファイルを実行できる可能性があります 2.0.7 。双方向テキスト実行を介してコードを実行する可能性があります。
CVE-2010-3167 より前の Mozilla Firefox および 3.5.12 ] より前の 3.6.93.6.x 、より前の および 3.1.x3.1.3より前の 3.0.7 Thunderbird 、および より前の SeaMonkey の nsTreeContentView 関数が、XUL ツリーのノード削除を適切に処理していません。これにより 2.0.7 、リモートの攻撃者がダングリングポインターの脆弱性に関連する、削除されたメモリへのアクセスに関連するベクトルを通じて任意のコードを実行する可能性があります。
3.5.12CVE-2010-3168 より前の Mozilla Firefox および 3.6.x ] より前の 3.6.9、 より 3.0.7 前の Thunderbird および より 3.1.3前の Thunderbird 3.1.x 、より 2.0.7 前の SeaMonkey は、XUL ツリー削除をトリガーする際にプロパティ変更のロールを適切に制限していません。これにより、リモートの攻撃者が詳細不明なプロパティを設定することで、サービス拒否 (削除されたメモリアクセスとアプリケーションクラッシュ) または任意のコードの実行を引き起こす可能性があります。
CVE-2010-3169 より前の Mozilla Firefox および より前の 3.6.x3.5.12 、 より前の Thunderbird および より前の 3.1.x3.0.7 、および より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により 3.1.3、リモートの攻撃者は 3.6.9、サービス拒否メモリ破損 2.0.7 を引き起こすことが可能ですサービス拒否 (クラッシュおよびアプリケーションのクラッシュ) が発生したり、不明なベクトルを通じて任意のコードが実行される可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける firefox および/または xulrunner パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/1608

プラグインの詳細

深刻度: Medium

ID: 284240

ファイル名: miracle_linux_AXSA-2010-445.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2010-3169

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2010-2768

脆弱性情報

CPE: p-cpe:/a:miracle:linux:xulrunner, p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/9/15

脆弱性公開日: 2010/9/7

参照情報

CVE: CVE-2010-2760, CVE-2010-2762, CVE-2010-2764, CVE-2010-2765, CVE-2010-2766, CVE-2010-2767, CVE-2010-2768, CVE-2010-2769, CVE-2010-3166, CVE-2010-3167, CVE-2010-3168, CVE-2010-3169