RockyLinux 8 : firefox (RLSA-2026:3338)

critical Nessus プラグイン ID 300153

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモート RockyLinux 8 ホストに、RLSA-2026:3338 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* libvpx: libvpx におけるヒープバッファオーバーフロー (CVE-2026-2447)

* firefox: JavaScript Engine コンポーネントの無効なポインター (CVE-2026-2785)

* firefox: Firefox ESR 115.33、Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148、Thunderbird 148 で修正されたメモリの安全性のバグ (CVE-2026-2793)

* firefox: DOM: Core & HTML コンポーネントの未定義の動作 (CVE-2026-2771)

* firefox: Audio/Video コンポーネントの整数オーバーフロー (CVE-2026-2774)

* firefox: 外部ソフトウェアの Telemetry コンポーネントの不適切な境界条件によるサンドボックスのエスケープ (CVE-2026-2776)

* firefox: NSS の Libraries コンポーネントの整数オーバーフロー (CVE-2026-2781)

* firefox: JavaScript Engine: JIT コンポーネントのメモリ解放後使用 (Use After Free) (CVE-2026-2766)

* firefox: Storage: IndexedDB コンポーネントの use-after-free (CVE-2026-2769)

* firefox: DOM: Window および Location コンポーネントの use-after-free (CVE-2026-2787)

* firefox: Storage: IndexedDB コンポーネントのサンドボックスエスケープ (CVE-2026-2768)

* firefox: JavaScript Engine: JIT コンポーネントの JIT ミスコンパイルによる情報漏洩 (CVE-2026-2783)

* firefox: Audio/Video: GMP コンポーネントの不適切な境界条件 (CVE-2026-2788)

* firefox: DOM: Security コンポーネントの軽減バイパス (CVE-2026-2784)

* firefox: Graphics: ImageLib コンポーネントの不適切な境界条件 (CVE-2026-2759)

* firefox: JavaScript: Standard Library コンポーネントの整数オーバーフロー (CVE-2026-2762)

* firefox: Graphics: WebRender コンポーネントのサンドボックスエスケープ (CVE-2026-2761)

* firefox: Messaging System コンポーネントの権限昇格 (CVE-2026-2777)

* firefox: Networking: JAR コンポーネントでの同一生成元ポリシーのバイパス (CVE-2026-2790)

* firefox: DOM: HTML Parser コンポーネントの軽減バイパス (CVE-2026-2775)

* firefox: JavaScript Engine コンポーネントのメモリ解放後使用 (Use After Free) (CVE-2026-2763)

* firefox: Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148、Thunderbird 148 で修正されたメモリの安全性のバグ (CVE-2026-2792)

* firefox: Web Audio コンポーネントの不適切な境界条件 (CVE-2026-2773)

* firefox: JavaScript Engine コンポーネントのメモリ解放後使用 (Use After Free) (CVE-2026-2786)

* firefox: Graphics: ImageLib コンポーネントの use-after-free (CVE-2026-2789)

* firefox: thunderbird: WebRTC: Audio/Video コンポーネントの不適切な境界条件 (CVE-2026-2757)

* firefox: Graphics: WebRender コンポーネントの不適切な境界条件によるサンドボックスのエスケープ (CVE-2026-2760)

* firefox: Audio/Video: Playback コンポーネントでの use-after-free (CVE-2026-2772)

* firefox: Networking: JAR コンポーネントの不適切な境界条件 (CVE-2026-2779)

* firefox: JavaScript: WebAssembly コンポーネントのメモリ解放後使用 (Use After Free) (CVE-2026-2767)

* firefox: JavaScript Engine: JIT コンポーネントの JIT ミスコンパイル、メモリ解放後使用 (Use After Free) (CVE-2026-2764)

* firefox: Notifications コンポーネントの権限昇格 (CVE-2026-2782)

* firefox: JavaScript Engine コンポーネントのメモリ解放後使用 (Use After Free) (CVE-2026-2765)

* firefox: Notifications コンポーネントの権限昇格 (CVE-2026-2780)

* firefox: DOM: Core & HTML コンポーネントの不適切な境界条件によるサンドボックスのエスケープ (CVE-2026-2778)

* firefox: JavaScript: GC コンポーネントのメモリ解放後使用 (Use After Free) (CVE-2026-2758)

* firefox: Networking: Cache コンポーネントの軽減バイパス (CVE-2026-2791)

* firefox: DOM: Bindings (WebIDL) コンポーネントの use-after-free (CVE-2026-2770)

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける Firefox、firefox-debuginfo、firefox-debugsource パッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2026:3338

https://bugzilla.redhat.com/show_bug.cgi?id=2440219

https://bugzilla.redhat.com/show_bug.cgi?id=2442284

https://bugzilla.redhat.com/show_bug.cgi?id=2442287

https://bugzilla.redhat.com/show_bug.cgi?id=2442288

https://bugzilla.redhat.com/show_bug.cgi?id=2442290

https://bugzilla.redhat.com/show_bug.cgi?id=2442291

https://bugzilla.redhat.com/show_bug.cgi?id=2442292

https://bugzilla.redhat.com/show_bug.cgi?id=2442294

https://bugzilla.redhat.com/show_bug.cgi?id=2442295

https://bugzilla.redhat.com/show_bug.cgi?id=2442297

https://bugzilla.redhat.com/show_bug.cgi?id=2442298

https://bugzilla.redhat.com/show_bug.cgi?id=2442300

https://bugzilla.redhat.com/show_bug.cgi?id=2442302

https://bugzilla.redhat.com/show_bug.cgi?id=2442304

https://bugzilla.redhat.com/show_bug.cgi?id=2442307

https://bugzilla.redhat.com/show_bug.cgi?id=2442308

https://bugzilla.redhat.com/show_bug.cgi?id=2442309

https://bugzilla.redhat.com/show_bug.cgi?id=2442312

https://bugzilla.redhat.com/show_bug.cgi?id=2442313

https://bugzilla.redhat.com/show_bug.cgi?id=2442314

https://bugzilla.redhat.com/show_bug.cgi?id=2442316

https://bugzilla.redhat.com/show_bug.cgi?id=2442318

https://bugzilla.redhat.com/show_bug.cgi?id=2442319

https://bugzilla.redhat.com/show_bug.cgi?id=2442320

https://bugzilla.redhat.com/show_bug.cgi?id=2442322

https://bugzilla.redhat.com/show_bug.cgi?id=2442324

https://bugzilla.redhat.com/show_bug.cgi?id=2442325

https://bugzilla.redhat.com/show_bug.cgi?id=2442326

https://bugzilla.redhat.com/show_bug.cgi?id=2442327

https://bugzilla.redhat.com/show_bug.cgi?id=2442328

https://bugzilla.redhat.com/show_bug.cgi?id=2442329

https://bugzilla.redhat.com/show_bug.cgi?id=2442331

https://bugzilla.redhat.com/show_bug.cgi?id=2442333

https://bugzilla.redhat.com/show_bug.cgi?id=2442334

https://bugzilla.redhat.com/show_bug.cgi?id=2442335

https://bugzilla.redhat.com/show_bug.cgi?id=2442337

https://bugzilla.redhat.com/show_bug.cgi?id=2442342

https://bugzilla.redhat.com/show_bug.cgi?id=2442343

プラグインの詳細

深刻度: Critical

ID: 300153

ファイル名: rocky_linux_RLSA-2026-3338.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/3/1

更新日: 2026/3/1

サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-2793

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2026-2778

脆弱性情報

CPE: p-cpe:/a:rocky:linux:firefox, p-cpe:/a:rocky:linux:firefox-debugsource, p-cpe:/a:rocky:linux:firefox-debuginfo, cpe:/o:rocky:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/26

脆弱性公開日: 2026/2/16

参照情報

CVE: CVE-2026-2447, CVE-2026-2757, CVE-2026-2758, CVE-2026-2759, CVE-2026-2760, CVE-2026-2761, CVE-2026-2762, CVE-2026-2763, CVE-2026-2764, CVE-2026-2765, CVE-2026-2766, CVE-2026-2767, CVE-2026-2768, CVE-2026-2769, CVE-2026-2770, CVE-2026-2771, CVE-2026-2772, CVE-2026-2773, CVE-2026-2774, CVE-2026-2775, CVE-2026-2776, CVE-2026-2777, CVE-2026-2778, CVE-2026-2779, CVE-2026-2780, CVE-2026-2781, CVE-2026-2782, CVE-2026-2783, CVE-2026-2784, CVE-2026-2785, CVE-2026-2786, CVE-2026-2787, CVE-2026-2788, CVE-2026-2789, CVE-2026-2790, CVE-2026-2791, CVE-2026-2792, CVE-2026-2793