MiracleLinux 3firefox-24.4.0-1.0.1.AXS3AXSA:2014-233:01

critical Nessus プラグイン ID 291504

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2014-233:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Firefox は、オープンソースの Web ブラウザで、標準へのコンプライアンス、パフォーマンス、ポータブル性を考慮して設計されています。
このリリースで修正されたセキュリティ問題
CVE-2014-149328.0より前の Mozilla Firefox、 24.x24.4より前の Firefox ESR 、 2.2524.4より前の Thunderbird、および より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は、サービス拒否メモリ破損とアプリケーションクラッシュを引き起こすことが可能です。不明なベクトルを介して任意のコードを実行される可能性があります。
CVE-2014-1497 より前の Mozilla Firefox、 28.024.4より前の Firefox ESR 24.x24.4、より前の Thunderbird、および より前の SeaMonkey において、mozilla::WaveReader::DecodeAudioData 関数により、リモートの攻撃者がプロセスヒープメモリから機密情報を取得する可能性があります 2.25 。サービス拒否領域外読み取りとアプリケーションのクラッシュを引き起こしたり、細工された WAV ファイルを介してその他の詳細不明の影響を与えたりする可能性があります。
CVE-2014-150528.0より前の Mozilla Firefox、 より前の Firefox ESR 24.x 、より前の Thunderbird、および より前の SeaMonkey における 24.4SVGフィルター実装により、リモートの攻撃者が 24.4、機密の置換 - 相関情報を入手し、同一生成元ポリシーをバイパスする可能性があります 2.25 。 feDisplacementMap 要素に関連するタイミング攻撃を介して、別のドメインからテキストを読み取る。これは CVE-2013-1693に関連する問題です。
CVE-2014-150828.0より前の Mozilla Firefox、 24.x24.4より前の Firefox ESR 、 24.4より前の Thunderbird、および より前の SeaMonkey において、libxul.so 2.25 ! gfxContext::Polygon 関数により、リモートの攻撃者は、プロセスメモリから機密情報を入手することができ、サービス拒否領域外読み取りとアプリケーションクラッシュを引き起こしたり、MathML ポリゴンレンダリングに関するベクトルを介して同一生成元ポリシーをバイパスしたりする可能性があります。
CVE-2014-1509 ] より前の Mozilla Firefox、 24.x28.0より前の Firefox ESR 、 24.424.4より前の Thunderbird、および より前の SeaMonkey で使用されている cairo の _cairo_truetype_index_to_ucs4 関数のバッファオーバーフローにより、リモートの攻撃者が細工さ 2.25れた拡張機能を通じて任意のコードを実行することが可能です。 PDF ドキュメントでフォントをレンダリングするものです。
CVE-2014-1510 より前の Mozilla Firefox、 28.024.x より前の Firefox ESR 、 24.424.4より前の Thunderbird、および より前の SeaMonkey の Web IDL 実装により、リモートの攻撃者が、IDL フラグメントを使用して chrome 権限で任意の JavaScript コードを実行し 2.25 、 window.open 呼び出し。
CVE-2014-1511 より前の Mozilla Firefox、 24.x28.0より前の Firefox ESR 、 24.424.4より前の Thunderbird、および 2.25 より前の SeaMonkey により、リモートの攻撃者が、詳細不明なベクトルでポップアップブロッカーをバイパスすることができます。
CVE-2014-151228.0より前の Mozilla Firefox、 24.x24.4より前の Firefox ESR 、 24.4より前の Thunderbird、および より前の SeaMonkey において、JavaScript エンジンの TypeObject クラスにある use-after-free の脆弱性により、リモートの攻撃者が、トリガーすることで任意のコードを実行することが可能です 2.25 。 BumpChunk オブジェクトの不適切な処理により実証されているように、ガベージコレクションが発生する際の大量のメモリ消費。
CVE-2014-151328.0] より前の Mozilla Firefox、 24.x より前の Firefox ESR 、 24.424.4より前の Thunderbird、および 2.25 より前の SeaMonkey の TypedArrayObject.cpp は、ArrayBuffer オブジェクトの使用中にゼロレングス移行を防止しません。これにより、リモートの攻撃者が細工された Web サイトを介して任意のコードを実行するか、サービス拒否 (ヒープベースの領域外書き込みまたは読み取り) を引き起こすことができます。
CVE-2014-151428.0] より前の Mozilla Firefox、より前の Firefox ESR 、 24.x24.4より前の Thunderbird、および 24.42.25 より前の SeaMonkey の vmtypedarrayobject.cpp は、コピー操作の前に宛先配列の長さを検証しません。これにより、リモートの攻撃者が実行する可能性があります。任意のコードを実行したり、TypedArrayObject クラスの不適切な使用を発生させて、サービス拒否領域外書き込みやアプリケーションのクラッシュを引き起こしたりする可能性があります。
CVE-2013-560926.0より前の Mozilla Firefox、 24.x24.2より前の Firefox ESR 、 24.2より前の Thunderbird、および より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は、サービス拒否メモリ破損とアプリケーションクラッシュ 2.23 を引き起こすことが可能です。不明なベクトルを介して任意のコードを実行される可能性があります。
CVE-2013-561226.0 より前の Mozilla Firefox および 2.23 より前の SeaMonkey におけるクロスサイトスクリプティングXSSの脆弱性により、リモートの攻撃者が、 charset パラメーターの欠落により発生する同一生成元ポリシー違反を利用して、任意の Web スクリプトまたは HTML を注入することがより簡単になります。 Content-Type HTTP ヘッダー。
CVE-2013-561326.0より前の Mozilla Firefox、 より前の Firefox ESR 、 より 24.2前の Thunderbird、および より前の SeaMonkey において 2.23 、 24.x PresShell :: 24.2DispatchSynthMouseMove関数にある use-after-free の脆弱性により、リモートの攻撃者が任意のコードを実行したり、 RestyleManager::GetHoverGeneration 関数に関連する、人工的なマウスの動きを伴うベクトルによるサービス拒否ヒープメモリ破損。
CVE-2013-561426.0 より前の Mozilla Firefox および 2.23 より前の SeaMonkey は、含まれている OBJECT 要素の処理中に、IFRAME 要素のサンドボックス属性を適切に考慮しません。これにより、リモートの攻撃者が、細工された Web サイトで本来守られるべきサンドボックス制限をバイパスできることがあります。
CVE-2013-5616 より前の Mozilla Firefox、 24.x26.0より前の Firefox ESR 、 24.224.2より前の Thunderbird、および 2.23 より前の SeaMonkey において、nsEventListenerManager::HandleEventSubType 関数にある use-after-free の脆弱性により、リモートの攻撃者は、任意のコードを実行したり、 mListeners イベントリスナーに関連するベクトル経由のサービス拒否ヒープメモリ破損。
CVE-2013-561826.0より前の Mozilla Firefox、 より前の Firefox ESR 24.2、より前の Thunderbird、 24.2およびより前の SeaMonkey において、エディターコンポーネントのテーブル編集ユーザーインターフェイスにある 24.x nsNodeUtils ::LastRelease 関数に、use-after-free の脆弱性があります 2.23 。 ]により、リモートの攻撃者が、不適切なガベージコレクションを発生させて、任意のコードを実行する可能性があります。
CVE-2013-667126.0より前の Mozilla Firefox、 24.2より前の Firefox ESR 24.x24.2、 より前の Thunderbird、および より前の SeaMonkey において、nsGfxScrollFrameInner:: 2.23 IsLTR関数により、リモートの攻撃者は、順番付けされたリスト要素の JavaScript コードの細工された使用を通じて、任意のコードを実行することができます。 。
CVE-2014-147727.0より前の Mozilla Firefox、 24.x24.3より前の Firefox ESR 、 24.3より前の Thunderbird、および より前の SeaMonkey において、ブラウザエンジンでの複数の詳細不明な脆弱性により、リモートの攻撃者は、サービス拒否メモリ破損とアプリケーションクラッシュ 2.24 を引き起こすことが可能です。不明なベクトルを介して任意のコードを実行される可能性があります。
CVE-2014-1479 ] より前の Mozilla Firefox、 27.0より前の Firefox ESR 24.x24.3、 24.3より前の Thunderbird、および 2.24 より前の SeaMonkey の System Only WrapperSOW実装が、特定の複製操作を防止しません。これにより、リモートの攻撃者が、意図された制限をバイパスする可能性があります。サービス拒否を引き起こす可能性があります。
27.0CVE-2014-1481 より前の Mozilla Firefox、 24.x ] より前の Firefox ESR 、 24.324.3より前の Thunderbird、および 2.24 より前の SeaMonkey により、リモートの攻撃者が、さまざまな JavaScript エンジンにまたがるネイティブゲッターメソッドの非一貫性を利用することで、ウィンドウオブジェクトで意図された制限をバイパスすることができます。
CVE-2014-148227.0より前の Mozilla Firefox、 24.x より前の Firefox ESR 、 24.324.3より前の Thunderbird、および 2.24 より前の SeaMonkey の RasterImage.cpp が、破棄されたデータへのアクセスを防止しません。これにより、リモートの攻撃者が任意のコードを実行したり、拒否を引き起こす可能性があります。 Goo Create によって示されているように、細工された画像データによるサービスの拒否を引き起こす可能性があります。
CVE-2014-148627.0より前の Mozilla Firefox、 24.x24.3より前の Firefox ESR 、 24.3より前の Thunderbird、および 2.24 より前の SeaMonkey において、imgRequestProxy 関数にある use-after-free の脆弱性により、リモートの攻撃者は、詳細不明な Content-Decimal を介して任意のコードを実行できます。イメージデータの型の値を入力します。
CVE-2014-148727.0より前の Mozilla Firefox、 24.x24.3より前の Firefox ESR 、 より前の Thunderbird、および より 2.24 前の SeaMonkey の Web Worker 実装により、リモートの攻撃者が、同一生成元ポリシーをバイパスし、エラーメッセージに関するベクトルを通じて、機密の認証情報を取得することが可能です 24.3。 。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Firefox パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4669

プラグインの詳細

深刻度: Critical

ID: 291504

ファイル名: miracle_linux_AXSA-2014-233.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/19

更新日: 2026/2/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1512

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2014-1514

脆弱性情報

CPE: p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/10

脆弱性公開日: 2013/12/10

エクスプロイト可能

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参照情報

CVE: CVE-2013-5609, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5616, CVE-2013-5618, CVE-2013-6671, CVE-2014-1477, CVE-2014-1479, CVE-2014-1481, CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514