MiracleLinux 4firefox-10.0.12-1.0.1.AXS4、xulrunner-10.0.12-1.0.1.AXS4AXSA:2013-58:01

high Nessus プラグイン ID 290030

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2013-58:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

説明 Mozilla Firefox はオープンソースの Web ブラウザで、標準へのコンプライアンス、パフォーマンス、ポータブル性を考慮して設計されています。
このリリースで修正されたセキュリティ問題
CVE-2013-0744 より前の Mozilla Firefox、 18.0より前の Firefox ESR および 10.x10.0.12 より前の 17.0.217.x 、より前の Thunderbird、 17.0.2より前の Thunderbird ESR 10.x の TableBackgroundPainter::TableBackgroundData::Destroy 関数の use-after-free の脆弱 10.0.12 性より前の および 17.x 、ならびに 2.1517.0.2より前の SeaMonkey では、リモートの攻撃者が、多数の列と列グループが含まれるテーブルのある HTML ドキュメントを通じて、任意のコードを実行したり、サービス拒否ヒープメモリ破損を引き起こしたりすることが可能です。
CVE-2013-0746 より前の Mozilla Firefox、[ 18.0より前の Firefox ESR および 10.x10.0.12 より前の 17.0.217.x 、 17.0.2より前の Thunderbird、 10.0.1210.x より前の Thunderbird ESR 、 17.x より前の Thunderbird ESR 、 17.0.22.15 より前の SeaMonkey は、適切に実装されていません。戻り値に jsval データ型を使用する quickstubs により、リモートの攻撃者が、ガベージコレクション中に適切に処理されない細工された JavaScript コードを介して、任意のコードを実行したり、サービス拒否コンパートメントの不一致およびアプリケーションクラッシュを引き起こすことが可能です。
CVE-2013-0748 より前の Mozilla Firefox、 18.0より前の Firefox ESR および 10.x10.0.12 より前の [ 17.x 、 17.0.2より前の Thunderbird、 17.0.2より前の Thunderbird ESR および 10.x10.0.12 より前の 17.0.2における、XBL.__ 17.x proto__ .toString の実装 2.15 より前の SeaMonkey により、リモートの攻撃者が、XBL オブジェクトの toString 関数を呼び出すことで、ASLR 保護メカニズムをより簡単にバイパスできるようになります。
CVE-2013-075018.0より前の Mozilla Firefox、 10.0.1210.x より前の Firefox ESR および 17.x ] より前の 17.0.217.0.2、より前の Thunderbird、 より 10.0.12 前の Thunderbird ESR 10.x 、より前の 17.x 、および SeaMonkey 17.0.2のJavaScript 実装における整数オーバーフロー 2.15 より前の では、リモートの攻撃者が細工された文字列の連結を通じて任意のコードを実行することが可能です。これにより、不適切なメモリ割り当てとヒープベースのバッファオーバーフローが引き起こされます。
CVE-2013-0753 より前の Mozilla Firefox、 18.0より前の Firefox ESR 10.0.12 、 10.x10.0.12 より前の 17.0.217.x 、より前の Thunderbird、 より前の Thunderbird ESR 17.0.2、 10.x および 17.x より前の 17.0.2、および 2.15 より前の SeaMonkey では、リモートの攻撃者が、細工された Web コンテンツを通じて任意のコードを実行することが可能です。
CVE-2013-0754 より前の Mozilla Firefox、 18.0より前の Firefox ESR 、 10.x10.0.12 ] より前の 、 17.x17.0.2より前の Thunderbird、 17.0.2より前の Thunderbird ESR 、 10.x10.0.12 より前の 17.x17.0.2におけるListenerManager 実装の use-after-free の脆弱性。 および 2.15 より前の SeaMonkey では、リモートの攻撃者が、リスナーオブジェクトのためのメモリ割り当て後のガベージコレクションの発生に関連するベクトルを通じて、任意のコードを実行することが可能です。
CVE-2013-0758 より前の Mozilla Firefox、 18.0より前の Firefox ESR 17.x 、 10.x10.0.12 より前の 、、 17.0.217.0.2] より前の Thunderbird、 10.0.12 より前の Thunderbird ESR 、 10.x17.x より前の Thunderbird ESR 、および 17.0.22.15 より前の SeaMonkey により、リモートの攻撃者がプラグインオブジェクトと SVG 要素間の不適切な相互作用を利用して、chrome の権限で任意の JavaScript コードを実行します。
CVE-2013-0759 より前の Mozilla Firefox、 18.0より前の Firefox ESR 17.x 、 10.x10.0.12 より前の 、、 17.0.217.0.2] より前の Thunderbird、 10.0.12 より前の Thunderbird ESR 、 10.x17.x より前の Thunderbird ESR 、および 17.0.22.15 より前の SeaMonkey により、リモートの攻撃者が204別名 No ContentHTTP ステータスコードと組み合わせて、URL の userinfo フィールドに認証情報を関連させるベクトルを介して、アドレスバーを偽装します。
CVE-2013-0762 より前の Mozilla Firefox、 18.0より前の Firefox ESR および 10.x10.0.12 ] より前の 、 17.x17.0.1より前の Thunderbird、 17.0.2より前の Thunderbird ESR 、 10.x10.0.12 より前の Thunderbird ESR における imgRequest::OnStopFrame 関数の use-after-free の脆弱性 17.x 。 [ 17.0.1より前の 、および 2.15 より前の SeaMonkey では、リモートの攻撃者が、詳細不明なベクトルを介して、任意のコードを実行したり、サービス拒否ヒープメモリ破損を引き起こしたりすることが可能です。
CVE-2013-076618.0より前の Mozilla Firefox、 より前の Firefox ESR および より 17.x 前の 10.x10.0.1217.0.1、より前の Thunderbird、 より前 17.0.2のThunderbird ESR 、 より 10.0.12 前の 10.x Thunderbird 17.x ESRにおける ~nsHTMLEditRules 実装の use-after-free の脆弱性 17.0.1、および 2.15 より前の SeaMonkey では、リモートの攻撃者が任意のコードを実行したり、詳細不明なベクトルでサービス拒否ヒープメモリ破損を引き起こしたりすることが可能です。
CVE-2013-076718.0より前の Mozilla Firefox、 10.0.1210.x より前の Firefox ESR および 17.x ] より前の 17.0.117.0.2、より前の Thunderbird、 より前の Thunderbird ESR 17.0.1、 10.x10.0.12 より前の 17.x 、および SeaMonkey の nsSVGPathElement::GetPathLengthScale 関数 2.15 より前の では、リモートの攻撃者が詳細不明なベクトルを介して、任意のコードを実行したり、サービス拒否領域外読み取りを引き起こしたりすることが可能です。
CVE-2013-0769 より前の Mozilla Firefox、 18.0より前の Firefox ESR 17.0.1、 10.x10.0.12 より前の 17.x 、、より 17.0.1前の Thunderbird、 17.0.210.0.12 より前の Thunderbird ESR 、 10.x17.x より前の 、 2.15 より前の SeaMonkey により、リモートの攻撃者が、サービス拒否メモリ破損とアプリケーションクラッシュを引き起こしたり、不明なベクトルで任意のコードを実行したりする可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける firefox および/または xulrunner パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/3679

プラグインの詳細

深刻度: High

ID: 290030

ファイル名: miracle_linux_AXSA-2013-58.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/16

更新日: 2026/2/6

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-0767

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2013-0753

脆弱性情報

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/30

脆弱性公開日: 2013/1/8

エクスプロイト可能

Core Impact

Metasploit (Firefox XMLSerializer Use After Free)

参照情報

CVE: CVE-2013-0744, CVE-2013-0746, CVE-2013-0748, CVE-2013-0750, CVE-2013-0753, CVE-2013-0754, CVE-2013-0758, CVE-2013-0759, CVE-2013-0762, CVE-2013-0766, CVE-2013-0767, CVE-2013-0769