MiracleLinux 4firefox-24.3.0-2.0.1.AXS4、xulrunner-17.0.10-1.0.1.AXS4AXSA:2014-019:01

critical Nessus プラグイン ID 289359

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2014-019:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、オープンソースの Web ブラウザで、標準へのコンプライアンス、パフォーマンス、ポータブル性を考慮して設計されています。
このリリースで修正されたセキュリティ問題
CVE-2013-5590 より前の Mozilla Firefox、 25.0より前の Firefox ESR 、 17.x17.0.10 より前の Firefox ESR 、 24.x24.1より前の Thunderbird、 24.1より前の Thunderbird ESR 、および 17.x17.0.10より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃が可能になります 2.22 。攻撃者が、未知のベクターを介してサービス拒否メモリ破損やアプリケーションのクラッシュを引き起こしたり、任意のコードを実行したりする可能性があります。
CVE-2013-5595 より前の Mozilla Firefox、 25.0より前の Firefox ESR 、 17.x17.0.10 より前の [ 24.x 、 24.1] より前の Thunderbird、 24.117.x より前の Thunderbird ESR 、および 17.0.102.22 より前の SeaMonkey の JavaScript エンジンは、以下に対してメモリを適切に割り当てません。これにより、リモートの攻撃者が、細工された Web ページを通じてバッファオーバーフロー攻撃を仕掛けることができます。
CVE-2013-5597 より前の Mozilla Firefox、 25.0より前の Firefox ESR 24.1、 17.x17.0.10 より前の 24.124.x 、より前の Thunderbird、 より前の Thunderbird ESR 17.x 、 17.0.10および 2.22 より前の SeaMonkey では、リモートの攻撃者が、オフラインキャッシュの更新中の状態変更イベントに関連するベクトルを介して、任意のコードを実行したり、サービス拒否ヒープメモリ破損を引き起こしたりすることが可能です。
CVE-2013-5599 より前の Mozilla Firefox、 25.0より前の Firefox ESR および 17.x17.0.10 より前の Firefox 24.1、 24.x24.1より前の Thunderbird、 17.0.10より前の Thunder ESR 17.x 、および 2.22 より前の SeaMonkey では、リモートの攻撃者が、CANVAS 要素、mozTextStyle 属性、onresize イベントに関連するベクトルを介して、任意のコードを実行したり、サービス拒否ヒープメモリ破損とアプリケーションクラッシュを引き起こすことが可能です。
CVE-2013-5600 より前の Mozilla Firefox、 25.0より前の Firefox ESR 17.0.10、 17.x17.0.10 より前の []、 24.x24.1より前の Thunderbird、 17.x24.1より前の Thunderbird ESR 、および 2.22 より前の SeaMonkey では、リモートの攻撃者が、blob: URL に関連するベクトルを通じて任意のコードを実行することが可能です。
CVE-2013-5601 より前の Mozilla Firefox、 25.0より前の Firefox ESR 17.0.10、 17.x17.0.10 より前の 、 24.x24.1より前の Thunderbird、 24.117.x より前の Thunderbird ESR 、および 2.22 より前の SeaMonkey では、リモートの攻撃者が、ガベージコレクションGCAPI を通じたメモリ割り当てに関連するベクトルを通じて、任意のコードを実行することが可能です。
CVE-2013-560225.0より前の Mozilla 24.x Firefox 、 17.x より前の Firefox ESR 、 より前の Firefox ESR 、 より前の Thunderbird 24.1、より前の Thunderbird ESR 24.1、および 17.x より 17.0.10前の SeaMonkey において 17.0.10 、 Web ワーカー実装の Worker::SetEventListener 関数が 2.22 により、リモートの攻撃者がダイレクトプロキシに関連するベクトルを介して、任意のコードを実行したり、サービス拒否メモリ破損を引き起こしたりする可能性があります。
CVE-2013-5604 より前の Mozilla Firefox、[ 25.0より前の Firefox ESR 、 17.x17.0.10 より前の 24.124.x 、より前の Thunderbird、 より 24.1前の Thunderbird ESR 、および 17.x17.0.10より前の SeaMonkey において、XSLT プロセッサの txXPathNodeUtils::getBaseURI 関数 2.22 が] がデータを適切に初期化しません。これにより、リモートの攻撃者が任意のコードを実行したり、細工されたドキュメントを介してサービス拒否スタックベースのバッファオーバーフローとアプリケーションクラッシュを引き起こしたりすることが可能です。
CVE-2013-560926.0より前の Mozilla Firefox、 24.x24.2より前の Firefox ESR 、 24.2より前の Thunderbird、および より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は、サービス拒否メモリ破損とアプリケーションクラッシュ 2.23 を引き起こすことが可能です。不明なベクトルを介して任意のコードを実行される可能性があります。
CVE-2013-561226.0 より前の Mozilla Firefox および 2.23 ] より前の SeaMonkey におけるクロスサイトスクリプティングXSSの脆弱性により、リモートの攻撃者が、 charset パラメーターの欠落により発生する同一生成元ポリシー違反を利用して、任意の Web スクリプトまたは HTML を注入することがより簡単になります。 Content-Type HTTP ヘッダー。
CVE-2013-561326.0より前の Mozilla Firefox、 より前の Firefox ESR 、 より 24.2前の Thunderbird、および より前の SeaMonkey において 2.23 、 24.x PresShell :: 24.2DispatchSynthMouseMove関数にある use-after-free の脆弱性により、リモートの攻撃者が任意のコードを実行したり、 RestyleManager::GetHoverGeneration 関数に関連する、人工的なマウスの動きを伴うベクトルによるサービス拒否ヒープメモリ破損。
CVE-2013-561426.0 より前の Mozilla Firefox および 2.23 より前の SeaMonkey は、含まれている OBJECT 要素の処理中に、IFRAME 要素のサンドボックス属性を適切に考慮しません。これにより、リモートの攻撃者が、細工された Web サイトで本来守られるべきサンドボックス制限をバイパスできることがあります。
CVE-2013-5616 より前の Mozilla Firefox、 24.x26.0より前の Firefox ESR 、 24.224.2より前の Thunderbird、および 2.23 より前の SeaMonkey において、nsEventListenerManager::HandleEventSubType 関数にある use-after-free の脆弱性により、リモートの攻撃者は、任意のコードを実行したり、 mListeners イベントリスナーに関連するベクトル経由のサービス拒否ヒープメモリ破損。
CVE-2013-561826.0より前の Mozilla Firefox、 より前の Firefox ESR 24.2、より前の Thunderbird、 24.2およびより前の SeaMonkey において、エディターコンポーネントのテーブル編集ユーザーインターフェイスにある 24.x nsNodeUtils ::LastRelease 関数に、use-after-free の脆弱性があります 2.23 。 ]により、リモートの攻撃者が、不適切なガベージコレクションを発生させて、任意のコードを実行する可能性があります。
CVE-2013-667126.0より前の Mozilla Firefox、 24.2より前の Firefox ESR 24.x24.2、 より前の Thunderbird、および より前の SeaMonkey において、nsGfxScrollFrameInner:: 2.23 IsLTR関数により、リモートの攻撃者は、順番付けされたリスト要素の JavaScript コードの細工された使用を通じて、任意のコードを実行することができます。 。
CVE-2014-147727.0より前の Mozilla Firefox、 24.x24.3より前の Firefox ESR 、 24.3より前の Thunderbird、および より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は、サービス拒否メモリ破損とアプリケーションクラッシュ 2.24 を引き起こすことが可能です。不明なベクトルを介して任意のコードを実行される可能性があります。
CVE-2014-1479 ] より前の Mozilla Firefox、 27.0より前の Firefox ESR 24.x24.3、 24.3より前の Thunderbird、および 2.24 より前の SeaMonkey の System Only WrapperSOW実装が、特定の複製操作を防止しません。これにより、リモートの攻撃者が、意図された制限をバイパスする可能性があります。サービス拒否を引き起こす可能性があります。
27.0CVE-2014-1481 より前の Mozilla Firefox、 24.x ] より前の Firefox ESR 、 24.324.3より前の Thunderbird、および 2.24 より前の SeaMonkey により、リモートの攻撃者が、さまざまな JavaScript エンジンにまたがるネイティブゲッターメソッドの非一貫性を利用することで、ウィンドウオブジェクトで意図された制限をバイパスすることができます。
CVE-2014-148227.0より前の Mozilla Firefox、 24.x より前の Firefox ESR 、 24.324.3より前の Thunderbird、および 2.24 より前の SeaMonkey の RasterImage.cpp が、破棄されたデータへのアクセスを防止しません。これにより、リモートの攻撃者が任意のコードを実行したり、拒否を引き起こす可能性があります。 Goo Create によって示されているように、細工された画像データによるサービスの拒否を引き起こす可能性があります。
CVE-2014-148627.0より前の Mozilla Firefox、 24.x24.3より前の Firefox ESR 、 24.3より前の Thunderbird、および 2.24 より前の SeaMonkey において、imgRequestProxy 関数にある use-after-free の脆弱性により、リモートの攻撃者は、詳細不明な Content-Decimal を介して任意のコードを実行できます。イメージデータの型の値を入力します。
CVE-2014-148727.0より前の Mozilla Firefox、 24.x24.3より前の Firefox ESR 、 より前の Thunderbird、および より 2.24 前の SeaMonkey の Web Worker 実装により、リモートの攻撃者が、同一生成元ポリシーをバイパスし、エラーメッセージに関するベクトルを通じて、機密の認証情報を取得することが可能です 24.3。 。
修正されたバグ:
Red Hat Enterprise Virtualization Administration Portal にアクセスする際のセグメンテーション違反を修正しました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける firefox および/または xulrunner パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4487

プラグインの詳細

深刻度: Critical

ID: 289359

ファイル名: miracle_linux_AXSA-2014-019.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1486

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/18

脆弱性公開日: 2013/10/29

参照情報

CVE: CVE-2013-5590, CVE-2013-5595, CVE-2013-5597, CVE-2013-5599, CVE-2013-5600, CVE-2013-5601, CVE-2013-5602, CVE-2013-5604, CVE-2013-5609, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5616, CVE-2013-5618, CVE-2013-6671, CVE-2014-1477, CVE-2014-1479, CVE-2014-1481, CVE-2014-1482, CVE-2014-1486