MiracleLinux 4firefox-17.0.9-1.0.1.AXS4、xulrunner-17.0.9-1.0.1.AXS4AXSA:2013-625:07

medium Nessus プラグイン ID 289624

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2013-625:07 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、オープンソースの Web ブラウザで、標準へのコンプライアンス、パフォーマンス、ポータブル性を考慮して設計されています。
このリリースで修正されたセキュリティ問題
CVE-2013-170123.0より前の Mozilla Firefox、 より 17.0.8前の Firefox ESR 17.x 、より前の Thunderbird 17.0.8、より前の Thunderbird ESR 17.x 、 17.0.8およびより前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は 2.20 、サービス拒否メモリ破損とアプリケーションクラッシュを引き起こしたり、不明なベクトルを介して任意のコードを実行したりする可能性があります。
CVE-2013-1709 より前の Mozilla Firefox、 17.x23.0より前の Firefox ESR 、 17.0.817.0.8より前の Thunderbird、[ 17.x17.0.8より前の Thunderbird ESR 、および 2.20 より前の SeaMonkey が、FRAME 要素と履歴の間の相互作用を適切に処理しません。これにより、リモートの攻撃者が過去にアクセスしたドキュメントの相対的な場所を偽装するベクトルを介して、クロスサイトスクリプティングXSS攻撃を仕掛ける可能性があります。
CVE-2013-171023.0より前の Mozilla Firefox、 より 17.x 前の Firefox ESR 17.0.8、より前の Thunderbird 17.0.8、より前の Thunderbird ESR 17.x 、および より前の SeaMonkey の crypto.generateCRMFRequest 関数により 17.0.8、リモートの攻撃者が 2.20 、任意の JavaScript コードを実行したり、証明書リクエストメッセージフォーマットCRMFリクエスト生成に関連するベクトル経由のクロスサイトスクリプティングXSS攻撃。
CVE-2013-1713 より前の Mozilla Firefox、 17.x23.0より前の Firefox ESR 、 17.0.8より前の Thunderbird、 17.0.817.x より前の Thunderbird ESR 、および 2.2017.0.8より前の SeaMonkey が、同一生成元ポリシーの実施中に、詳細不明な比較内で、不適切な URI を使用します。により、リモートの攻撃者が、細工された Web サイトを介してクロスサイトスクリプティング (XSS) 攻撃を仕掛けたり、任意のアドオンをインストールしたりする可能性があります。
CVE-2013-171423.0より前の Mozilla Firefox、 17.x17.0.8より前の Firefox ESR 、 より前の Thunderbird 17.0.8、より前の Thunderbird ESR 17.x 、および より前の SeaMonkey の Web Workers 実装が、XMLHttpRequest 呼び出し 17.0.8を適切に制限しません。 2.20 これにより、リモートの攻撃者が同一生成元ポリシーをバイパスし、詳細不明なベクトルを介してクロスサイトスクリプティングXSS攻撃を実行する可能性があります。
CVE-2013-1717 より前の Mozilla Firefox、 17.x23.0より前の Firefox ESR 、 17.0.8より前の Thunderbird、 17.0.817.x より前の Thunderbird ESR 、および 2.2017.0.8より前の SeaMonkey は、Java アプレットによるローカルファイルシステムのアクセスを適切に制限していません。これにより、ユーザーはは、リモートの攻撃者が固定されたパス名またはその他の予測可能なパス名へのダウンロードを利用して任意のファイルを読み取るのを支援しました。
CVE-2013-171824.0より前の Mozilla Firefox、 より 17.0.9前の Firefox ESR 17.x 、より前の Thunderbird 24.0、より前の Thunderbird ESR 17.x 、 17.0.9およびより前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は 2.21 、サービス拒否メモリ破損とアプリケーションクラッシュを引き起こしたり、不明なベクトルを介して任意のコードを実行したりする可能性があります。
CVE-2013-172224.0より前の Mozilla Firefox、 より前 17.x のFirefox ESR 17.0.9、より前の Thunderbird 24.0、より前の Thunderbird ESR 17.x 、および より前 17.0.9のSeaMonkey において、Animation Manager の nsAnimationManager::BuildAnimations 関数にある use-after-free の脆弱性。 2.21 により、リモートの攻撃者が、スタイルシートの複製に関するベクトルを通じて、任意のコードを実行したり、サービス拒否ヒープメモリ破損を引き起こしたりすることが可能です。
CVE-2013-1725 より前の Mozilla Firefox、 17.x24.0より前の Firefox ESR 、 17.0.924.0より前の Thunderbird、[ 17.x17.0.9より前の Thunderbird ESR 、および 2.21 より前の SeaMonkey は、コンパートメントを伴う JavaScript オブジェクトに対して初期化が発生することを保証しません。これにより、リモートの攻撃者が範囲処理が不適切であることを利用して任意のコードを実行する可能性があります。
CVE-2013-1730 より前の Mozilla Firefox、 17.x24.0より前の Firefox ESR 、 17.0.9より前の Thunderbird、 24.017.x より前の Thunderbird ESR 、および 2.2117.0.9より前の SeaMonkey が、ドキュメント間の XBL バックノードの移動を適切に処理しません。これにより、リモートの攻撃者が、攻撃者が、細工された Web サイトを通じて任意のコードを実行したり、サービス拒否JavaScript コンパートメントの不一致、またはアサーション失敗およびアプリケーションの終了を引き起こしたりする可能性があります。
CVE-2013-1732 より前の Mozilla Firefox、 24.017.x より前の Firefox ESR 、 17.0.9より前の Thunderbird、 24.0より前の Thunderbird ESR 、および 17.x17.0.9より前の SeaMonkey において、nsFloatManager::GetFlowArea 関数のバッファオーバーフローにより、リモートの攻撃者は、任意のファイルを実行できます 2.21 。マルチカラムレイアウトのリストおよび浮動小数点の細工された使用によるコードを発見しました。
CVE-2013-1735 より 24.0前の Mozilla Firefox、 より前の Firefox ESR 17.x 、より前 17.0.9のThunderbird、 より前 24.0のThunderbird ESR 17.x 、および より前 17.0.9のSeaMonkey において 2.21 、 mozilla::layout::ScrollbarActivity 関数にある use-after-free の脆弱性。 では、リモートの攻撃者が、イメージドキュメントのスクロールに関連するベクトルを通じて、任意のコードを実行することが可能です。
CVE-2013-173624.0より前の Mozilla Firefox 17.x 、より 17.0.9前の Firefox ESR 、 より前の Thunderbird 24.0、より 17.0.9前の Thunderbird ESR 、および より 2.21 前の SeaMonkey において、nsGfxScrollFrameInner:: 17.x IsLTR関数により、リモートの攻撃者は、任意のコードを実行したり、範囲リクエストノードの親子関係の不適切な確立に関連するベクトル経由のサービス拒否メモリ破損。
CVE-2013-1737 より前の Mozilla Firefox、 17.x24.0より前の Firefox ESR 、 17.0.9より前の Thunderbird、 24.017.0.9より前の Thunderbird ESR 17.x 、および 2.21 より前の SeaMonkey は、ユーザー定義の getter メソッドの使用中に、このオブジェクトを適切に識別しません。 DOM プロキシ。これにより、リモートの攻撃者が、expando オブジェクトに関連するベクトルを通じて、意図されたアクセス制限をバイパスできる可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける firefox および/または xulrunner パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4304

プラグインの詳細

深刻度: Medium

ID: 289624

ファイル名: miracle_linux_AXSA-2013-625.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/16

更新日: 2026/2/9

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-1736

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2013-1713

脆弱性情報

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/9/23

脆弱性公開日: 2013/8/6

エクスプロイト可能

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参照情報

CVE: CVE-2013-1701, CVE-2013-1709, CVE-2013-1710, CVE-2013-1713, CVE-2013-1714, CVE-2013-1717, CVE-2013-1718, CVE-2013-1722, CVE-2013-1725, CVE-2013-1730, CVE-2013-1732, CVE-2013-1735, CVE-2013-1736, CVE-2013-1737