MiracleLinux 4firefox-17.0.7-1.0.1.AXS4、xulrunner-17.0.7-1.0.1.AXS4AXSA:2013-511:05

high Nessus プラグイン ID 290101

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2013-511:05 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、オープンソースの Web ブラウザで、標準へのコンプライアンス、パフォーマンス、ポータブル性を考慮して設計されています。
このリリースで修正されたセキュリティ問題
CVE-2013-168222.0より前の Mozilla Firefox、 17.x17.0.7より前の Firefox ESR 、 17.0.7より前の Thunderbird、および 17.x17.0.7 より前の Thunderbird ESR において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は、サービス拒否を引き起こすことが可能ですメモリ破損とサービス拒否 (アプリケーションのクラッシュ) を引き起こしたり、未知のベクターを介して任意のコードを実行される可能性があります。
CVE-2013-1684 より前の Mozilla Firefox、 17.x22.0より前の Firefox ESR 、 17.0.717.0.7より前の Thunderbird、および より前の Thunderbird ESR において、mozilla::dom::HTMLMediaElement 17.x :: LookupMediaElementURITable 関数にある use-after-free の脆弱性により 17.0.7 、リモートの攻撃者が、細工された Web サイトを介して任意のコードを実行したり、サービス拒否ヒープメモリ破損を引き起こしたりする可能性があります。
CVE-2013-1685 より前の Mozilla Firefox、 17.x22.0より前の Firefox ESR 、 17.0.717.0.7より前の Thunderbird、および より前の Thunderbird ESR において、nsIDocument 17.x :: GetRootElement 関数にある use-after-free の脆弱性により、リモートの攻撃 17.0.7 者が任意のコードを実行することが可能です。細工された Web サイトを介してサービス拒否ヒープメモリ破損を引き起こす可能性があります。
CVE-2013-1686 より前の Mozilla Firefox、 17.x22.0より前の Firefox ESR 、 17.0.717.0.7より前の Thunderbird、および 17.x17.0.7 より前の Thunderbird ESR において、mozilla::ResetDir 関数にある use-after-free の脆弱性により、リモートの攻撃者が任意のコードを実行することが可能です。サービス拒否ヒープメモリ破損を引き起こす可能性があります。
CVE-2013-168722.0より前の Mozilla Firefox、 17.x ] より前の Firefox ESR 、 17.0.717.0.7より前の Thunderbird、および 17.x17.0.7 より前の Thunderbird ESR の System Only WrapperSOWと Chrome Object WrapperCOWの実装が、XBL を適切に制限しませんユーザー定義の関数があり、これを利用して、リモートの攻撃者が、細工された Web サイトを介して、chrome 権限で任意の JavaScript コードを実行したり、クロスサイトスクリプティングXSS攻撃を実行したりする可能性があります。
CVE-2013-169022.0より前の Mozilla Firefox、 17.x17.0.7より前の Firefox ESR 、 17.0.7より前の Thunderbird、および 17.x17.0.7 より前の Thunderbird ESR が、ページリロードと連動して onreadystatechange イベントを適切に処理しません。これにより、リモートの攻撃者が、サービス拒否 (アプリケーションクラッシュ) または任意のコードの実行を引き起こす可能性が
CVE-2013-1692 より前の Mozilla Firefox、 17.x22.0より前の Firefox ESR 、 17.0.717.0.7より前の Thunderbird、および 17.x17.0.7 より前の Thunderbird ESR が、XMLHttpRequest HEAD リクエストに本文データが含まれることを防止しません。これにより、リモートの攻撃者が容易に攻撃できるようになります細工された Web サイトを介してクロスサイトリクエスト偽造 (CSRF) 攻撃を実行することができます。
CVE-2013-169322.0より前の Mozilla Firefox、 より前の Firefox ESR 17.x 、より 17.0.7前の Thunderbird、および より前の Thunderbird ESR での 17.x SVGフィルター実装により、リモートの攻撃者は 17.0.7、ピクセル値を読み取ることができ、同一生成元ポリシーをバイパスする可能性があります 17.0.7 。は、フィルターコードの実行の時間差を観察することで、異なるドメインからテキストを読み取ることができます。
CVE-2013-1694 より前の Mozilla Firefox、 22.017.x より前の Firefox ESR 、 17.0.717.0.7より前の Thunderbird、および 17.x17.0.7 より前の Thunderbird ESR の PreserveWrapper 実装は、ラッパーの欠落を適切に処理しません。これにより、リモートの攻撃者がサービス拒否アプリケーションクラッシュを引き起こしたり、ラッパーキャッシュの preserve-wrapper フラグの意図されないクリアを利用して、任意のコードを実行される可能性があります。
CVE-2013-1697 より前の Mozilla Firefox、 22.017.x より前の Firefox ESR 、 17.0.717.0.7より前の Thunderbird、および 17.x17.0.7 より前の Thunderbird ESR の XrayWrapper 実装が、メソッド呼び出しの DefaultValue の使用を適切に制限していません。これにより、リモートの攻撃者が実行する可能性があります。ユーザー定義の (1) toString または (2) valueOf メソッドの使用を発生させるように細工された Web サイトを介して、chrome 権限を伴う任意の JavaScript コードを実行する可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける firefox および/または xulrunner パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4186

プラグインの詳細

深刻度: High

ID: 290101

ファイル名: miracle_linux_AXSA-2013-511.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/17

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-1686

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2013-1690

脆弱性情報

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/7/2

脆弱性公開日: 2013/6/25

CISA の既知の悪用された脆弱性の期限日: 2022/4/18

エクスプロイト可能

Metasploit (Firefox onreadystatechange Event DocumentViewerImpl Use After Free)

参照情報

CVE: CVE-2013-1682, CVE-2013-1684, CVE-2013-1685, CVE-2013-1686, CVE-2013-1687, CVE-2013-1690, CVE-2013-1692, CVE-2013-1693, CVE-2013-1694, CVE-2013-1697