MiracleLinux 3firefox-24.5.0-1.0.1.AXS3AXSA:2014-327:02

critical Nessus プラグイン ID 289952

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2014-327:02 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、オープンソースの Web ブラウザで、標準へのコンプライアンス、パフォーマンス、ポータブル性を考慮して設計されています。
このリリースで修正されたセキュリティ問題
CVE-2014-151829.0より前の Mozilla Firefox、 24.x24.5より前の Firefox ESR 、 24.5より前の Thunderbird、および より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は、サービス拒否メモリ破損とアプリケーションクラッシュ 2.26 を引き起こすことが可能です。不明なベクトルを介して任意のコードを実行される可能性があります。
CVE-2014-152329.0より前の Mozilla Firefox、 24.x24.5より前の Firefox ESR 、 24.5より前の Thunderbird、および より前の SeaMonkey の read_u32 2.26 関数にあるヒープベースのバッファオーバーフローにより、リモートの攻撃者が、サービス拒否を引き起こす可能性がありますサービス拒否 (バッファオーバーフローおよびアプリケーションのクラッシュ) を
CVE-2014-152429.0より前の Mozilla Firefox、 24.5より前の Firefox ESR 24.x24.5、 より前の Thunderbird、および より前の SeaMonkey において、nsXBLProtoImpl 2.26 :: InstallImplementation 関数が、オブジェクトが XBL オブジェクトであるかどうかを適切にチェックしていません。これにより、リモートの攻撃者は、任意のオブジェクトを実行できます。 XBL オブジェクトであるかのように、非 XBL オブジェクトにアクセスする細工された JavaScript コードを介して、サービス拒否バッファオーバーフローを引き起こすことが可能です。
CVE-2014-1529 より前の Mozilla Firefox、 24.x29.0より前の Firefox ESR 、 24.524.5より前の Thunderbird、および より前の SeaMonkey の Web 通知 API により、リモートの攻撃者が、意図されたソースコンポーネント制限をバイパスし、権限のあるコンテキストで任意の JavaScript コードを実行する可能性があります 2.26 。 Notification.permission が付与された細工された Web ページを介して実行される可能性があります。
CVE-2014-153029.0より前の Mozilla Firefox、 24.x24.5より前の Firefox ESR 、 24.5より前の Thunderbird、および より前の SeaMonkey の docshell 実装により、リモートの攻撃者が、偽装した baseURI プロパティで URL のロードを発生させ、クロスクロス攻撃を実行する可能性があります 2.26 。履歴ナビゲーションを実行する細工された Web サイトを介したサイトスクリプティングXSS攻撃
CVE-2014-153129.0より前の Mozilla Firefox、 24.5より前の Firefox ESR 24.x24.5、より前の Thunderbird、および より前の SeaMonkey において、nsGenericHTMLElement::GetWidthHeightForImage 関数にある use-after-free の脆弱性により、リモートの攻撃者が任意のコードを実行したり 2.26 、画像のサイズ変更操作中に正しく処理されない imgLoader オブジェクトに関連するベクトルによるサービス拒否ヒープメモリ破損。
CVE-2014-1532 ] より前の Mozilla Firefox、 29.0より前の Firefox ESR 24.x24.5、より前の Thunderbird、および より前の SeaMonkey において、libxul.so にある nsHostResolver::ConditionallyRefreshRecord 関数の use-after-free の脆弱性により、リモートの攻撃者が任意の 2.26 ファイルを実行することが可能です 24.5。サービス拒否ヒープメモリ破損を引き起こす可能性があります。これは、ホスト解決に関連するベクトルを通じて、引き起こされます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Firefox パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4768

プラグインの詳細

深刻度: Critical

ID: 289952

ファイル名: miracle_linux_AXSA-2014-327.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1531

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-1532

脆弱性情報

CPE: p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:3

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/5/19

脆弱性公開日: 2014/4/29

参照情報

CVE: CVE-2014-1518, CVE-2014-1523, CVE-2014-1524, CVE-2014-1529, CVE-2014-1530, CVE-2014-1531, CVE-2014-1532