MiracleLinux 3 : firefox-24.4.0-1.0.1.AXS3 (AXSA:2014-233:01)

critical Nessus プラグイン ID 291504

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの MiracleLinux 3 ホストに、AXSA:2014-233:01 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、標準コンプライアンス、パフォーマンス、移植性のために設計されたオープンソースのウェブブラウザです。
このリリースで修正されたセキュリティの問題:
CVE-2014-1493 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者が、不明なベクトルを通じて、サービス拒否 (メモリ破損およびアプリケーションのクラッシュ) を引き起こしたり、任意のコードを実行する可能性があります。
CVE-2014-1497 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey において、mozilla::WaveReader::DecodeAudioData 関数により、リモートの攻撃者がプロセスヒープメモリから機密情報を取得したり、サービス拒否 (領域外読み取りとアプリケーションのクラッシュ) を引き起こしたり、細工された WAV ファイルを介してその他の詳細不明の影響を与えたりする可能性があります。
CVE-2014-1505 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey における SVG フィルター実装により、リモートの攻撃者が、機密の置換 - 相関情報を入手し、同一生成元ポリシーをバイパスしたり、feDisplacementMap 要素に関連するタイミング攻撃を介して、別のドメインからテキストを読み取ったりする可能性があります。これは、CVE-2013-1693 に関連する問題です。
CVE-2014-1508 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey において、libxul.so!gfxContext::Polygon 関数により、リモートの攻撃者がプロセスヒープメモリから機密情報を取得したり、サービス拒否 (領域外読み取りとアプリケーションのクラッシュ) を引き起こしたり、MathML ポリゴンのレンダリングに関連するベクトルを介して同一生成元ポリシーをバイパスしたりする可能性があります。
CVE-2014-1509 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey で使用されている cairo の _cairo_truetype_index_to_ucs4 関数のバッファオーバーフローにより、リモートの攻撃者が PDF ドキュメントでフォントをレンダリングする細工された拡張機能を通じて任意のコードを実行する可能性があります。
CVE-2014-1510 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey により、リモートの攻撃者が、IDL フラグメントを使用して window.open 呼び出しをトリガーすることで、chrome 権限で任意の JavaScript コードを実行する可能性があります。
CVE-2014-1511 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey により、リモートの攻撃者が、詳細不明なベクトルでポップアップブロッカーをバイパスする可能性があります。
CVE-2014-1512 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey において、JavaScript エンジンの TypeObject クラスにあるメモリ解放後使用 (Use After Free) の脆弱性により、リモートの攻撃者が、ガベージコレクションが発生する際の大量のメモリ消費をトリガーすることで任意のコードを実行する可能性があります。これは、BumpChunk オブジェクトの不適切な処理により実証されています。
CVE-2014-1513 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey の TypedArrayObject.cpp は、ArrayBuffer オブジェクトの使用中にゼロレングス移行を防止しません。これにより、リモートの攻撃者が細工された Web サイトを介して任意のコードを実行するか、サービス拒否 (ヒープベースの領域外書き込みまたは読み取り) を引き起こす可能性があります。
CVE-2014-1514 28.0 より前の Mozilla Firefox、24.4 より前の Firefox ESR 24.x、24.4 より前の Thunderbird、および 2.25 より前の SeaMonkey の vmtypedarrayobject.cpp は、コピー操作の前に宛先配列の長さを検証しません。これにより、リモートの攻撃者が任意のコードを実行したり、TypedArrayObject クラスの不適切な使用を発生させることで、サービス拒否 (領域外書き込みやアプリケーションのクラッシュ) を引き起こしたりする可能性があります。
CVE-2013-5609 26.0 より前の Mozilla Firefox、24.2 より前の Firefox ESR 24.x、24.2 より前の Thunderbird、および 2.23 より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者が、不明なベクトルを通じて、サービス拒否 (メモリ破損およびアプリケーションのクラッシュ) を引き起こしたり、任意のコードを実行する可能性があります。
CVE-2013-5612 26.0 より前の Mozilla Firefox および 2.23 より前の SeaMonkey におけるクロスサイトスクリプティング (XSS) の脆弱性により、リモートの攻撃者が、Content-Type HTTP ヘッダーの charset パラメーターの欠落により発生する同一生成元ポリシー違反を利用して、任意の Web スクリプトまたは HTML を注入することがより簡単になります。
CVE-2013-5613 26.0 より前の Mozilla Firefox、24.2 より前の Firefox ESR 24.x、24.2 より前の Thunderbird、2.23 より前の SeaMonkey において、PresShell::DispatchSynthMouseMove 関数のメモリ解放後使用 (Use After Free) の脆弱性により、リモートの攻撃者が、任意のコードを実行したり、人工的なマウス動作が関係するベクトルを介してサービス拒否 (ヒープメモリ破損) を引き起こしたりする可能性があります。
CVE-2013-5614 26.0 より前の Mozilla Firefox および 2.23 より前の SeaMonkey は、含まれている OBJECT 要素の処理中に、IFRAME 要素のサンドボックス属性を適切に考慮しません。これにより、リモートの攻撃者が、細工された Web サイトで本来守られるべきサンドボックス制限をバイパスする可能性があります。
CVE-2013-5616 26.0 より前の Mozilla Firefox、24.2 より前の Firefox ESR 24.x、24.2 より前の Thunderbird、2.23 より前の SeaMonkey において、nsEventListenerManager::HandleEventSubType 関数のメモリ解放後使用 (Use After Free) の脆弱性により、リモートの攻撃者が、任意のコードを実行したり、mListeners イベントリスナーに関連するベクトルを介してサービス拒否 (ヒープメモリ破損) を引き起こしたりする可能性があります。
CVE-2013-5618 26.0 より前の Mozilla Firefox、24.2 より前の Firefox ESR 24.x、24.2 より前の Thunderbird、および 2.23 より前の SeaMonkey において、エディターコンポーネントのテーブル編集ユーザーインターフェイスにある nsNodeUtils::LastRelease 関数に、メモリ解放後使用 (Use After Free) の脆弱性があります。これにより、リモートの攻撃者が、不適切なガベージコレクションを発生させて、任意のコードを実行する可能性があります。
CVE-2013-6671 26.0 より前の Mozilla Firefox、24.2 より前の Firefox ESR 24.x、24.2 より前の Thunderbird、および 2.23 より前の SeaMonkey において、nsGfxScrollFrameInner::IsLTR 関数により、リモートの攻撃者は、順番付けされたリスト要素の JavaScript コードの細工された使用を通じて、任意のコードを実行する可能性があります。
CVE-2014-1477 27.0 より前の Mozilla Firefox、24.3 より前の Firefox ESR 24.x、24.3 より前の Thunderbird、および 2.24 より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者が、不明なベクトルを通じて、サービス拒否 (メモリ破損およびアプリケーションのクラッシュ) を引き起こしたり、任意のコードを実行する可能性があります。
CVE-2014-1479 27.0 より前の Mozilla Firefox、24.3 より前の Firefox ESR 24.x、24.3 より前の Thunderbird、および 2.24 より前の SeaMonkey の System Only Wrapper (SOW) 実装が、特定の複製操作を防止しません。これにより、リモートの攻撃者が、XBL コンテンツ範囲が関係するベクトルを介して、XUL コンテンツで意図された制限をバイパスする可能性があります。
CVE-2014-1481 27.0 より前の Mozilla Firefox、24.3 より前の Firefox ESR 24.x、24.3 より前の Thunderbird、および 2.24 より前の SeaMonkey により、リモートの攻撃者が、さまざまな JavaScript エンジンにまたがるネイティブゲッターメソッドの非一貫性を利用することで、ウィンドウオブジェクトで意図された制限をバイパスする可能性があります。
CVE-2014-1482 27.0 より前の Mozilla Firefox、24.3 より前の Firefox ESR 24.x、24.3 より前の Thunderbird、および 2.24 より前の SeaMonkey の RasterImage.cpp が、破棄されたデータへのアクセスを防止しません。これにより、リモートの攻撃者が任意のコードを実行したり、細工された画像データによるサービス拒否 (不適切な書き込み操作) を引き起こしたりする可能性があります。これは、Goo Create によって実証されています。
CVE-2014-1486 27.0 より前の Mozilla Firefox、24.3 より前の Firefox ESR 24.x、24.3 より前の Thunderbird、2.24 より前の SeaMonkey において、imgRequestProxy 関数のメモリ解放後使用 (Use After Free) の脆弱性により、リモートの攻撃者が、画像データの詳細不明な Content-Type 値に関連するベクトルを介して任意のコードを実行する可能性があります。
CVE-2014-1487 27.0 より前の Mozilla Firefox、24.3 より前の Firefox ESR 24.x、24.3 より前の Thunderbird、および 2.24 より前の SeaMonkey の Web ワーカーの実装により、リモートの攻撃者が、同一生成元ポリシーをバイパスし、エラーメッセージに関連するベクトルを通じて、機密の認証情報を取得する可能性があります。

Tenable は、前述の記述ブロックを MiracleLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Firefox パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4669

プラグインの詳細

深刻度: Critical

ID: 291504

ファイル名: miracle_linux_AXSA-2014-233.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/19

更新日: 2026/2/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1512

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2014-1514

脆弱性情報

CPE: p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:3

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/10

脆弱性公開日: 2013/12/10

エクスプロイト可能

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参照情報

CVE: CVE-2013-5609, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5616, CVE-2013-5618, CVE-2013-6671, CVE-2014-1477, CVE-2014-1479, CVE-2014-1481, CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514