CentOS 5 / 6:firefox(CESA-2014: 0310)

critical Nessus プラグイン ID 73084

概要

リモートのCentOSホストにセキュリティ更新プログラムがありません。

説明

いくつかのセキュリティの問題を修正する更新済みのfirefoxパッケージが、Red Hat Enterprise Linux 5および6で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重要度最高だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Mozilla Firefoxは、オープンソースのWebブラウザーです。XULRunner は、Mozilla Firefox 用の XUL Runtime 環境を提供しています。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツを掲載するWebページは、Firefoxがクラッシュする原因となったり、ある特定の状況において、Firefoxを実行しているユーザーの権限で、任意のコードが実行される可能性があります。(CVE-2014-1493、CVE-2014-1510、CVE-2014-1511、CVE-2014-1512、CVE-2014-1513、CVE-2014-1514)

Firefox が無効な形式の Web コンテンツを処理する方法で、いくつかの情報漏洩の欠陥が見つかりました。攻撃者は、これらの欠陥を使用して、ドメイン間共有のコンテンツや保護されているメモリアドレスなどの機密情報へのアクセス権を取得することや、Firefox をクラッシュする可能性があります。
(CVE-2014-1497、CVE-2014-1508、CVE-2014-1505)

Firefox が特定の PDF ファイルをレンダリングする方法で、メモリ破損の欠陥が見つかりました。ユーザーを騙して、悪意のある拡張をインストールさせることができる攻撃者が、この欠陥を利用して、 Firefox をクラッシュすることや、Firefox を実行しているユーザーの権限で、任意のコードを実行する可能性があります。(CVE-2014-1509)

Red Hatは、これらの問題を報告してくれたMozillaプロジェクトに感謝の意を表します。Upstreamは、Benoit Jacob 氏、Olli Pettay 氏、Jan Varga 氏、 Jan de Mooij 氏、Jesse Ruderman 氏、Dan Gohman 氏、Christoph Diehl 氏、Atte Kettunen 氏、 Tyson Smith 氏、Jesse Schwartzentruber 氏、John Thomson 氏、Robert O'Callahan 氏、 Mariusz Mlynski 氏、Juri Aedla 氏、George Hotz 氏、そしてセキュリティ研究所VUPENを、これらの問題の最初の報告者として認めます。

これら欠陥の技術的な詳細については、Firefox 24.4.0 ESR 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。

Firefox の全ユーザーは、Firefox バージョン 24.4.0 ESR が含まれるこれらの更新済みのパッケージへアップグレードし、これらの問題を修正する必要があります。更新をインストールした後、変更した内容を反映させるには Firefox を再起動する必要があります。

ソリューション

影響を受けるFirefoxパッケージを更新してください。

参考資料

http://www.nessus.org/u?ae421ae4

http://www.nessus.org/u?cfb36055

プラグインの詳細

深刻度: Critical

ID: 73084

ファイル名: centos_RHSA-2014-0310.nasl

バージョン: 1.30

タイプ: local

エージェント: unix

公開日: 2014/3/19

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1493

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:firefox, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/19

脆弱性公開日: 2014/3/19

エクスプロイト可能

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参照情報

CVE: CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514

BID: 66203, 66206, 66207, 66240, 66425

RHSA: 2014:0310