MiracleLinux 4firefox-24.4.0-1.0.1.AXS4AXSA:2014-175:02

critical Nessus プラグイン ID 289190

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-175:02 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、オープンソースの Web ブラウザで、標準へのコンプライアンス、パフォーマンス、ポータブル性を考慮して設計されています。
このリリースで修正されたセキュリティ問題
CVE-2014-149328.0より前の Mozilla Firefox、 24.x24.4より前の Firefox ESR 、 2.2524.4より前の Thunderbird、および より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は、サービス拒否メモリ破損とアプリケーションクラッシュを引き起こすことが可能です。不明なベクトルを介して任意のコードを実行される可能性があります。
CVE-2014-1497 より前の Mozilla Firefox、 28.024.4より前の Firefox ESR 24.x24.4、より前の Thunderbird、および より前の SeaMonkey において、mozilla::WaveReader::DecodeAudioData 関数により、リモートの攻撃者がプロセスヒープメモリから機密情報を取得する可能性があります 2.25 。サービス拒否領域外読み取りとアプリケーションのクラッシュを引き起こしたり、細工された WAV ファイルを介してその他の詳細不明の影響を与えたりする可能性があります。
CVE-2014-150528.0より前の Mozilla Firefox、 より前の Firefox ESR 24.x 、より前の Thunderbird、および より前の SeaMonkey における 24.4SVGフィルター実装により、リモートの攻撃者が 24.4、機密の置換 - 相関情報を入手し、同一生成元ポリシーをバイパスする可能性があります 2.25 。 feDisplacementMap 要素に関連するタイミング攻撃を介して、別のドメインからテキストを読み取る。これは CVE-2013-1693に関連する問題です。
CVE-2014-150828.0より前の Mozilla Firefox、 24.x24.4より前の Firefox ESR 、 24.4より前の Thunderbird、および より前の SeaMonkey において、libxul.so 2.25 ! gfxContext::Polygon 関数により、リモートの攻撃者は、プロセスメモリから機密情報を入手することができ、サービス拒否領域外読み取りとアプリケーションクラッシュを引き起こしたり、MathML ポリゴンレンダリングに関するベクトルを介して同一生成元ポリシーをバイパスしたりする可能性があります。
CVE-2014-1509 ] より前の Mozilla Firefox、 24.x28.0より前の Firefox ESR 、 24.424.4より前の Thunderbird、および より前の SeaMonkey で使用されている cairo の _cairo_truetype_index_to_ucs4 関数のバッファオーバーフローにより、リモートの攻撃者が細工さ 2.25れた拡張機能を通じて任意のコードを実行することが可能です。 PDF ドキュメントでフォントをレンダリングするものです。
CVE-2014-1510 より前の Mozilla Firefox、 28.024.x より前の Firefox ESR 、 24.424.4より前の Thunderbird、および より前の SeaMonkey の Web IDL 実装により、リモートの攻撃者が、IDL フラグメントを使用して chrome 権限で任意の JavaScript コードを実行し 2.25 、 window.open 呼び出し。
CVE-2014-1511 より前の Mozilla Firefox、 24.x28.0より前の Firefox ESR 、 24.424.4より前の Thunderbird、および 2.25 より前の SeaMonkey により、リモートの攻撃者が、詳細不明なベクトルでポップアップブロッカーをバイパスすることができます。
CVE-2014-151228.0より前の Mozilla Firefox、 24.x24.4より前の Firefox ESR 、 24.4より前の Thunderbird、および より前の SeaMonkey において、JavaScript エンジンの TypeObject クラスにある use-after-free の脆弱性により、リモートの攻撃者が、トリガーすることで任意のコードを実行することが可能です 2.25 。ガベージコレクションが発生する際の大量のメモリ消費を引き起こす可能性があります。
CVE-2014-151328.0] より前の Mozilla Firefox、 24.x より前の Firefox ESR 、 24.424.4より前の Thunderbird、および 2.25 より前の SeaMonkey の TypedArrayObject.cpp は、ArrayBuffer オブジェクトの使用中にゼロレングス移行を防止しません。これにより、リモートの攻撃者が細工された Web サイトを介して任意のコードを実行するか、サービス拒否 (ヒープベースの領域外書き込みまたは読み取り) を引き起こすことができます。
CVE-2014-151428.0] より前の Mozilla Firefox、より前の Firefox ESR 、 24.x24.4より前の Thunderbird、および 24.42.25 より前の SeaMonkey の vmtypedarrayobject.cpp は、コピー操作の前に宛先配列の長さを検証しません。これにより、リモートの攻撃者が実行する可能性があります。任意のコードを実行したり、TypedArrayObject クラスの不適切な使用を発生させて、サービス拒否領域外書き込みやアプリケーションのクラッシュを引き起こしたりする可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Firefox パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4611

プラグインの詳細

深刻度: Critical

ID: 289190

ファイル名: miracle_linux_AXSA-2014-175.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/16

更新日: 2026/2/10

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1512

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2014-1514

脆弱性情報

CPE: p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/27

脆弱性公開日: 2014/3/13

エクスプロイト可能

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参照情報

CVE: CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514