MiracleLinux 4 : firefox-24.4.0-1.0.1.AXS4 (AXSA:2014-175:02)

critical Nessus プラグイン ID 289190

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの MiracleLinux 4 ホストに、AXSA:2014-175:02 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、標準コンプライアンス、パフォーマンス、移植性のために設計されたオープンソースのウェブブラウザです。
このリリースで修正されたセキュリティの問題:
CVE-2014-1493 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者が、不明なベクトルを通じて、サービス拒否 (メモリ破損およびアプリケーションのクラッシュ) を引き起こしたり、任意のコードを実行する可能性があります。
CVE-2014-1497 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey において、mozilla::WaveReader::DecodeAudioData 関数により、リモートの攻撃者がプロセスヒープメモリから機密情報を取得したり、サービス拒否 (領域外読み取りとアプリケーションのクラッシュ) を引き起こしたり、細工された WAV ファイルを介してその他の詳細不明の影響を与えたりする可能性があります。
CVE-2014-1505 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey における SVG フィルター実装により、リモートの攻撃者が、機密の置換 - 相関情報を入手し、同一生成元ポリシーをバイパスしたり、feDisplacementMap 要素に関連するタイミング攻撃を介して、別のドメインからテキストを読み取ったりする可能性があります。これは、CVE-2013-1693 に関連する問題です。
CVE-2014-1508 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey において、libxul.so!gfxContext::Polygon 関数により、リモートの攻撃者がプロセスヒープメモリから機密情報を取得したり、サービス拒否 (領域外読み取りとアプリケーションのクラッシュ) を引き起こしたり、MathML ポリゴンのレンダリングに関連するベクトルを介して同一生成元ポリシーをバイパスしたりする可能性があります。
CVE-2014-1509 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey で使用されている cairo の _cairo_truetype_index_to_ucs4 関数のバッファオーバーフローにより、リモートの攻撃者が PDF ドキュメントでフォントをレンダリングする細工された拡張機能を通じて任意のコードを実行する可能性があります。
CVE-2014-1510 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey により、リモートの攻撃者が、IDL フラグメントを使用して window.open 呼び出しをトリガーすることで、chrome 権限で任意の JavaScript コードを実行する可能性があります。
CVE-2014-1511 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey により、リモートの攻撃者が、詳細不明なベクトルでポップアップブロッカーをバイパスする可能性があります。
CVE-2014-1512 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey において、JavaScript エンジンの TypeObject クラスにあるメモリ解放後使用 (Use After Free) の脆弱性により、リモートの攻撃者が、ガベージコレクションが発生する際の大量のメモリ消費をトリガーすることで任意のコードを実行する可能性があります。
CVE-2014-1513 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey の TypedArrayObject.cpp は、ArrayBuffer オブジェクトの使用中にゼロレングス移行を防止しません。これにより、リモートの攻撃者が細工された Web サイトを介して任意のコードを実行するか、サービス拒否 (ヒープベースの領域外書き込みまたは読み取り) を引き起こす可能性があります。
CVE-2014-1514 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey の vmtypedarrayobject.cpp は、コピー操作の前に宛先配列の長さを検証しません。これにより、リモートの攻撃者が任意のコードを実行したり、TypedArrayObject クラスの不適切な使用を発生させることで、サービス拒否 (領域外書き込みやアプリケーションのクラッシュ) を引き起こしたりする可能性があります。

Tenable は、前述の記述ブロックを MiracleLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Firefox パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4611

プラグインの詳細

深刻度: Critical

ID: 289190

ファイル名: miracle_linux_AXSA-2014-175.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/16

更新日: 2026/2/10

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1512

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2014-1514

脆弱性情報

CPE: p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/27

脆弱性公開日: 2014/3/13

エクスプロイト可能

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参照情報

CVE: CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514