iracleLinux 3firefox-10.0.11-1.0.1.AXS3、xulrunner-10.0.11-1.0.1.AXS3 (AXSA:2012-979:05)

medium Nessus 插件 ID 284404

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2012-979:05 公告中提及的多个漏洞的影响。

Mozilla Firefox 是一款开源 Web 浏览器专门针对标准合规性、性能和可移植性而设计。
XULRunner 是一个 Mozilla 运行时程序包可用于启动与 Firefox 和 Thunderbird 一样丰富的 XUL+XPCOM 应用程序。它提供用于安装、升级和卸载这些应用程序的机制。XULRunner 还提供 libxul解决方案可将 Mozilla 技术嵌入其他项目和产品中。
此版本修复的安全问题
CVE-2012-195615.0之前的 Mozilla Firefox、 15.0之前的 Thunderbird 以及 2.12 之前的 SeaMonkey 不会阻止使用 Object.defineProperty 方法来遮蔽位置对象也称为 window.location这使远程攻击者更容易执行跨域攻击通过涉及插件的向量进行站点脚本 (XSS) 攻击。
CVE-2012-1970 之前的 Mozilla Firefox、 15.0之前的 Firefox ESR 10.x 、 10.0.715.0之前的 Thunderbird、 10.0.7之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 的浏览器引擎中存在多种不明漏洞允许远程攻击者造成拒绝服务服务内存损坏和应用程序崩溃或可能通过未知矢量执行任意代码。
低于CVE-2012-1972 ] 的 Mozilla Firefox、低于 15.0的 Firefox ESR 10.x 、低于 10.0.7的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 10.0.72.12 ] 的SeaMonkey 中的 nsHTMLEditor::CollapseAdjacentTextNodes 函数存在 [] 释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
在低于CVE-2012-1973 ] 的 Mozilla Firefox、低于 15.0的Firefox ESR 10.x10.0.7、低于 [] 的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 10.0.72.12 ] 的SeaMonkey 中nsObjectLoadingContent::LoadObject 函数存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-1974 ] 的 Mozilla Firefox、低于 15.0的Firefox ESR 10.x 、低于 10.0.7的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 10.0.72.12 ] 的SeaMonkey 中的 gfxTextRun::CanBreakLineBefore 函数中存在释放后使用漏洞允许远程攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-1975 的 Mozilla Firefox、低于 15.0的 Firefox ESR 10.x 、低于 [ 10.0.7的 Thunderbird、低于 10.0.715.0的 Thunderbird ESR 10.x 以及低于 2.12 的SeaMonkey 中的 PresShell::CompleteMove 函数存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
在低于CVE-2012-1976 ] 的 Mozilla Firefox、低于 15.0的 Firefox ESR 10.x10.0.7、低于 [] 的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 10.0.72.12 ] 的SeaMonkey 中nsHTMLSelectElement::SubmitNamesValues 函数存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
CVE-2012-3956 之前的 Mozilla Firefox、 15.0之前的 Firefox ESR 10.x ]、 10.0.7之前的 Thunderbird、 15.0之前的 Thunderbird ESR 10.x 以及 10.0.72.12 之前的 SeaMonkey 中的 MediaStreamGraphThreadRunnable::Run 函数中存在释放后使用漏洞允许远程攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-3957 的Mozilla Firefox、低于 15.0的Firefox ESR 10.x10.0.7、低于 [] 的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 10.0.72.12 ] 的SeaMonkey 中的 nsBlockFrame::MarkLineDirty 函数存在基于堆的缓冲区溢出可让远程攻击者通过不明矢量执行任意代码。
低于CVE-2012-3958 的 Mozilla Firefox、低于 15.0的 Firefox ESR 10.x ]、低于 10.0.7的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 2.1210.0.7的 SeaMonkey 中的 nsHTMLEditRules::DeleteNonTableElements 函数存在 [] 释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-3959 的 Mozilla Firefox、低于 15.0的Firefox ESR 10.x 、低于 10.0.7的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 10.0.72.12 ] 的SeaMonkey 中的 nsRangeUpdater::SelAdjDeleteNode 函数中存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-3960 的 Mozilla Firefox、低于 15.0的Firefox ESR 10.x10.0.7、低于 [] 的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x10.0.7以及低于 2.12 的SeaMonkey 中的 mozSpellChecker::SetCurrentDictionary 函数中存在释放后使用漏洞允许远程攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
CVE-2012-3961 之前的 Mozilla Firefox 、 15.0之前的 Firefox ESR 10.x 、 10.0.7之前的 Thunderbird、 15.010.0.7之前的 Thunderbird ESR 10.x 以及 2.12 之前的 SeaMonkey 中的 RangeData 实现中存在释放后使用漏洞允许远程攻击者执行任意代码,或通过不明矢量造成拒绝服务堆内存损坏。
CVE-2012-3962 低于 15.0的 Mozilla Firefox、低于 10.0.7的Firefox ESR 10.x 、低于 15.0的Thunderbird、低于 10.0.7的 Thunderbird ESR 10.x ] 以及低于 2.12 的 SeaMonkey 未正确迭代文本运行中的字符这可允许远程攻击者以通过构建的文档执行任意代码。
低于CVE-2012-3963 的 Mozilla Firefox、低于 15.0的Firefox ESR 10.x ]、低于 10.0.72.12 的Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 10.0.7的 SeaMonkey 中的 js::gc::MapAllocToTraceKind 函数存在释放后使用漏洞允许远程攻击者通过不明矢量执行任意代码。
低于CVE-2012-3964 的 Mozilla Firefox、低于 15.0的Firefox ESR 10.x 、低于 [ 10.0.7的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 10.0.72.12 ] 的SeaMonkey 中的 gfxTextRun::GetUserData 函数存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-3966 的Mozilla Firefox、低于 15.0的Firefox ESR 10.x10.0.7、低于 15.0的Thunderbird、低于 10.0.7的 Thunderbird ESR 10.x 以及低于 2.12 的SeaMonkey 允许远程攻击者执行任意代码或造成拒绝服务内存损坏) .ICO 文件内 BMP 图像中的负高度值导致此问题与 (1) nsICODecoder 组件不当处理透明度位掩码和 (2) nsBMPDecoder 组件不当处理 alpha 通道有关。
CVE-2012-3967 Linux 中使用大量采样器 Uniform 时低于 15.0的Mozilla Firefox、低于 10.0.7的Firefox ESR 10.x 、低于 15.0的Thunderbird、低于 10.0.7的 Thunderbird ESR 10.x 以及低于 2.12 的 SeaMonkey 中的 WebGL 实现、 不会与 Mesa 驱动程序正确交互进而允许远程攻击者通过特别构建的网站执行任意代码或造成拒绝服务堆栈内存损坏。
CVE-2012-3968 之前的 Mozilla Firefox 、低于 15.010.0.7的Firefox ESR 10.x 、低于 15.0[] 的 Thunderbird、低于 10.0.7的Thunderbird ESR 10.x 以及低于 2.12 的 SeaMonkey 中的 WebGL 实现中存在释放后使用漏洞允许远程攻击者执行通过与片段着色器访问器删除操作有关的矢量造成的任意代码。
在CVE-2012-3969 之前的 Mozilla Firefox、 15.0之前的 Firefox ESR 10.x 、 10.0.7之前的 Thunderbird、 15.0之前的 Thunderbird ESR 10.x 以及 10.0.7之前的 SeaMonkey 中nsSVGFEMorphologyElement::Filter 函数存在 2.12 漏洞允许远程攻击者执行任意代码代码中会通过构建的 SVG 过滤器触发错误的求和计算从而导致基于堆的缓冲区溢出。
低于CVE-2012-3970 ] 的 Mozilla Firefox、低于 [ 15.0的 Firefox ESR 10.x ]、低于 [ 10.0.7的 Thunderbird、低于 15.0的 Thunderbird ESR 10.x 以及低于 10.0.72.12 ] 的SeaMonkey 中的 nsTArray_base::Length 函数存在释放后使用漏洞允许远程攻击攻击者可通过涉及将 requiredFeatures 属性从一个 SVG 文档移动到另一个 SVG 文档的矢量执行任意代码或造成拒绝服务堆内存损坏。
CVE-2012-3972 低于 15.0的 Mozilla Firefox、低于 10.0.7] 的 Firefox ESR 10.x 、低于 15.0[] 的 Thunderbird、低于 的 Thunderbird ESR 10.x10.0.7以及低于 2.12 的SeaMonkey 中 XSLT 实现的 format-number 功能允许远程攻击者获取敏感数据通过触发基于堆的缓冲区过度读取的不明矢量获取信息。
CVE-2012-3976 低于 15.0的 Mozilla Firefox、低于 10.0.7的Firefox ESR 10.x 以及低于 2.12 的SeaMonkey 在不同 https 网站之间导航期间未正确处理 onLocationChange 事件这允许远程攻击者在地址栏中欺骗 X.509 证书信息通过构建的网页。
CVE-2012-3978 低于 [] 的 Mozilla Firefox、低于 15.0的 Firefox ESR 10.x 、低于 15.0的 10.0.7Thunderbird 、低于 10.0.7的 Thunderbird ESR 10.x 以及低于 2.12 的 SeaMonkey 未正确遵循location 对象其允许远程攻击者通过涉及 chrome 代码的矢量绕过预期的内容加载限制或可能产生其他不明影响。
低于CVE-2012-3980 的Mozilla Firefox、低于 15.0的Firefox ESR 10.0.710.x 、低于 15.0的 Thunderbird 以及低于 10.0.7 ] 的 Thunderbird ESR 10.x ] 中的 Web 控制台允许用户协助的远程攻击者通过构建的注入此代码并触发 eval 操作的网站。
CVE-2012-3982 之前的 Mozilla Firefox、 16.0之前的 Firefox ESR 10.x 、 10.0.816.0之前的 Thunderbird、 10.0.8之前的 Thunderbird ESR 10.x 以及 2.13 之前的 SeaMonkey 的浏览器引擎中存在多种不明漏洞允许远程攻击者造成拒绝服务服务内存损坏和应用程序崩溃或可能通过未知矢量执行任意代码。
CVE-2012-3986 低于 16.0的 Mozilla Firefox、低于 10.0.8的Firefox ESR 10.x 、低于 16.0的Thunderbird、低于 10.0.8的 Thunderbird ESR 10.x 以及低于 2.13 的SeaMonkey 未正确限制对 DOMWindowUtils也称为 nsDOMWindowUtils方法的调用这攻击者可通过构建的 JavaScript 代码绕过预期访问限制。
低于CVE-2012-3988 的 Mozilla Firefox、低于 16.0的Firefox ESR 10.0.810.x 、低于 [] 的 Thunderbird、低于 10.0.816.0的 Thunderbird ESR 10.x 以及低于 [] 的 SeaMonkey 中存在 2.13 释放后使用漏洞可允许用户协助的远程攻击者执行通过矢量引发的任意代码涉及使用 mozRequestFullScreen 进入全屏模式以及使用 history.back 方法进行向后历史记录导航。
低于CVE-2012-3990 的 Mozilla Firefox、低于 10.0.816.0] 的Firefox ESR 10.x 、低于 [] 的 Thunderbird、低于 16.010.0.8的Thunderbird ESR 10.x 以及低于 2.13 的SeaMonkey 中的 IME State Manager 实现中存在释放后使用漏洞可让远程攻击者通过与 nsIContent::GetNameSpaceID 函数相关的不明矢量执行任意代码。
CVE-2012-3991 低于 16.0的 Mozilla Firefox、低于 10.0.8的Firefox ESR 10.x 、低于 16.0的Thunderbird、低于 10.0.8的 Thunderbird ESR 10.x 以及低于 2.13 的SeaMonkey 未正确限制对 GetProperty 函数的 JSAPI 访问这允许远程攻击者绕过同源策略 还可能通过构建的网站产生其他不明影响。
CVE-2012-3992 低于 16.0的 Mozilla Firefox、低于 10.0.8的Firefox ESR 10.x 、低于 16.0的Thunderbird、低于 10.x 的 Thunderbird ESR 10.0.8以及低于 2.13 的SeaMonkey 未正确管理历史记录数据这允许远程攻击者执行跨站操作通过涉及位置的矢量编写 (XSS) 攻击或获取敏感 POST 内容。哈希写入操作和会触发将 URL 加载到历史记录对象的历史记录导航。
CVE-2012-3993 之前 16.0的 Mozilla Firefox、 10.0.8之前的 Firefox ESR 10.x 、 [] 之前的 Thunderbird、 10.0.816.0之前的 Thunderbird ESR 10.x 以及 2.13 之前的 SeaMonkey 失败中的 Chrome 对象封装程序(COW) 实现未与InstallTrigger 方法允许远程攻击者通过构建的网站以 chrome 权限执行任意 JavaScript 代码这与 XrayWrapper 污染问题相关。
低于 16.0CVE-2012-3994 ] 的 Mozilla Firefox、低于 10.0.8的Firefox ESR 10.x 、低于 16.0的Thunderbird、低于 10.x 的 Thunderbird ESR [ 10.0.8以及低于 2.13 的SeaMonkey 允许远程攻击者通过二进制文件进行跨站脚本 (XSS) 攻击使用 Object.defineProperty 遮蔽顶层对象并利用 top.location 和位置属性之间的关系的插件。
CVE-2012-3995 低于 16.0的Mozilla Firefox、低于 10.0.8的Firefox ESR 10.x 、低于 16.0的 Thunderbird、低于 10.0.8的 Thunderbird ESR 10.x 以及低于 2.13 的SeaMonkey 中的 IsCSSWordSpacingSpace 函数允许远程攻击者执行任意代码或造成拒绝服务通过不明矢量影响服务越界读取。
低于 [ 16.0] 的 Mozilla Firefox、低于 [] 的Firefox ESR 10.x 、低于 10.0.8的 Thunderbird、低于 16.0的 Thunderbird ESR 10.x 以及低于 10.0.82.13 ] 的SeaMonkey 中的 nsHTMLCSSUtils::CreateCSSPropertyTxn 函数中存在CVE-2012-4179 释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-4180 的 Mozilla Firefox、低于 16.0的Firefox ESR 10.x 、低于 10.0.8的Thunderbird、低于 16.0的 Thunderbird ESR 10.x 以及低于 10.0.82.13 ] 的SeaMonkey 中的 nsHTMLEditor::IsPrevCharInNodeWhitespace 函数存在基于堆的缓冲区溢出允许远程攻击者通过不明矢量执行任意代码。
在低于CVE-2012-4181 ] 的 Mozilla Firefox、低于 [ 16.0] 的Firefox ESR 10.x10.0.8、低于 [] 的 Thunderbird、低于 16.0的 Thunderbird ESR 10.x 以及低于 10.0.82.13 ] 的SeaMonkey 中nsSMILAnimationController::DoSample 函数存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-4182 的 Mozilla Firefox、低于 10.0.816.0] 的Firefox ESR 10.x ]、低于 [] 的 Thunderbird、低于 16.0的 Thunderbird ESR 10.x 以及低于 10.0.82.13 ] 的SeaMonkey 中的 nsTextEditRules::WillInsert 函数存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
在CVE-2012-4183 之前的 Mozilla Firefox、 16.0之前的 Firefox ESR 10.x 、 10.0.8之前的 Thunderbird、 16.0之前的 Thunderbird ESR 10.x 以及 10.0.82.13 之前的 SeaMonkey 中DOMSVGTests::GetRequiredFeatures 函数中存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
CVE-2012-4184 低于 16.0的 Mozilla Firefox、低于 10.0.8] 的 Firefox ESR 10.x 、低于 16.0[] 的 Thunderbird、低于 10.0.8的Thunderbird ESR 10.x 以及低于 2.13 的SeaMonkey 中的 Chrome 对象封装程序 (COW) 实现不会阻止访问 的属性标准类的原型允许远程攻击者通过构建的网站以 chrome 的权限执行任意 JavaScript 代码。
低于 [CVE-2012-4185 的 Mozilla Firefox、低于 16.0的Firefox ESR 10.x 、低于 10.0.8的 Thunderbird、低于 16.0的 Thunderbird ESR 10.x 以及低于 10.0.82.13 ] 的SeaMonkey 中的 nsCharTraits::length 函数存在 [] 缓冲区溢出可让远程攻击者执行任意代码通过不明矢量编写代码或造成拒绝服务堆内存损坏。
低于CVE-2012-4186 的Mozilla Firefox、低于 16.0的Firefox ESR 10.x 、低于 10.0.8的 Thunderbird、低于 16.0的 Thunderbird ESR 10.x 以及低于 10.0.82.13 ] 的SeaMonkey 中的 nsWaveReader::DecodeAudioData 函数存在基于堆的缓冲区溢出允许远程攻击者通过不明矢量执行任意代码。
CVE-2012-4187 低于 16.0的 Mozilla Firefox、低于 10.0.8的Firefox ESR 10.x 、低于 16.0的Thunderbird、低于 10.0.8的 Thunderbird ESR 10.x ] 以及低于 2.13 的SeaMonkey 未正确管理某个 insPos 变量这允许远程攻击者执行任意代码通过不明矢量编写代码或造成拒绝服务堆内存损坏和断言失败。
低于CVE-2012-4188 的 Mozilla Firefox、低于 16.0的Firefox ESR 10.x 、低于 10.0.8的 Thunderbird、低于 10.0.816.0的 Thunderbird ESR 10.x 以及低于 2.13 的SeaMonkey 中的 Convolve3x3 函数存在基于堆的缓冲区溢出可让远程攻击者执行任意代码通过不明矢量生成的代码。
CVE-2012-4193 低于 16.0.1的 Mozilla Firefox、低于 10.0.9的Firefox ESR 10.x 、低于 16.0.1的Thunderbird、低于 10.0.9的 Thunderbird ESR 10.x 以及低于 2.13.1 的SeaMonkey 解包安全封装程序期间省略 defaultValue 函数中的安全检查允许远程攻击者通过构建的网站绕过同源策略并读取 Location 对象的属性或执行任意 JavaScript 代码。
低于 16.0.2] 的CVE-2012-4194 Mozilla Firefox、低于 10.0.10的 Firefox ESR 10.x 、低于 16.0.2的Thunderbird、低于 10.0.10的 Thunderbird ESR 10.x 以及低于 2.13.2 的SeaMonkey 未阻止使用 valueOf 方法遮蔽位置对象也称为窗口.location使得远程攻击者更容易通过涉及插件的矢量进行跨站脚本 (XSS) 攻击。
CVE-2012-4195 之前的 16.0.2[] 版本的 Mozilla Firefox、之前的 Firefox ESR 10.x10.0.10、 16.0.2之前的 Thunderbird、[] 之前的 Thunderbird ESR 10.x10.0.10以及 2.13.2 之前的 SeaMonkey 中的 nsLocation::CheckURL 函数未正确确定调用文档和主体进而使远程攻击者更容易通过构建的网站进行跨站脚本 (XSS) 攻击,并且使远程攻击者更容易通过利用某些附加组件行为执行任意 JavaScript 代码。
CVE-2012-4196 低于 16.0.2的 Mozilla Firefox、低于 10.0.10的 Firefox ESR 10.x 、低于 16.0.2的Thunderbird、低于 10.0.10的 Thunderbird ESR 10.x 以及低于 2.13.2 的SeaMonkey 允许远程攻击者通过原型属性注入攻击可突破此对象的特定保护机制。
CVE-2012-4201 低于 17.0的 Mozilla Firefox、低于 [] 的 Firefox ESR 10.x10.0.11、低于 17.0的Thunderbird、低于 10.0.11] 的 Thunderbird ESR 10.x 以及低于 2.14 的SeaMonkey 中的 evalInSandbox 实现在处理设置设置的 JavaScript 代码时使用错误的上下文。 location.href 属性允许远程攻击者利用沙盒附加组件进行跨站脚本 (XSS) 攻击或读取任意文件。
CVE-2012-4202 之前的 Mozilla Firefox 、低于 17.0的 2.14 Firefox ESR 10.x10.0.11、 之前的 Thunderbird、低于 17.0的Thunderbird ESR 10.x10.0.11以及之前的 SeaMonkey 中的 image::RasterImage::DrawFrameTo 函数中存在基于堆的缓冲区溢出允许远程攻击者通过构建的 GIF 图像执行任意代码。
CVE-2012-4207 低于 17.0的 Mozilla Firefox、低于 10.0.11的Firefox ESR 10.x 、低于 [] 的 Thunderbird、低于 17.0的 Thunderbird ESR 10.x10.0.11以及低于 2.14 的SeaMonkey 中的 HZ-GB-2312 字符集实现未正确处理区块定界符附近的 ~波浪符字符这允许远程攻击者通过构建的文档发动跨站脚本 (XSS) 攻击。
低于 17.0CVE-2012-4209 ] 的 Mozilla Firefox、低于 10.0.11的 Firefox ESR 10.x 、低于 17.0的Thunderbird、低于 10.0.11的 Thunderbird ESR 10.x 以及低于 2.14 的SeaMonkey 未阻止使用顶层框架名称属性值访问位置属性这样使远程攻击者更容易通过涉及二进制插件的矢量进行跨站脚本 (XSS) 攻击。
CVE-2012-4210 之前的 Mozilla Firefox 和 17.0 之前的 Firefox ESR 10.x10.0.11 中的样式检查器未正确限制 HTML 标记和层叠样式表 (CSS) 标记序列的上下文这允许受用户协助的远程攻击者执行任意 JavaScript 代码具有 chrome 权限通过构建的样式表执行此操作。
在低于CVE-2012-421417.0] 的 Mozilla Firefox、低于 [] 的Firefox ESR 10.x 、低于 [ 10.0.11的 Thunderbird、低于 17.0的 Thunderbird ESR 10.x10.0.11以及低于 2.14 的SeaMonkey 中nsTextEditorState::PrepareEditor 函数存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏此漏洞与 CVE-2012-5840不同。
低于CVE-2012-4215 的 Mozilla Firefox、低于 17.0的 Firefox ESR 10.x10.0.11、低于 [] 的 Thunderbird、低于 17.0的 Thunderbird ESR 10.x10.0.11以及低于 2.14 的SeaMonkey 中的 nsPlaintextEditor::FireClipboardEvent 函数存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-4216 的 Mozilla Firefox、低于 17.0的Firefox ESR 10.x 、低于 [ 10.0.11的 Thunderbird、低于 10.0.1117.0的 Thunderbird ESR 10.x 以及低于 2.14 的SeaMonkey 中的 gfxFont::GetFontEntry 函数中存在释放后使用漏洞允许远程攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2012-5829 的Mozilla Firefox、低于 17.0的Firefox ESR 10.x 、低于 [ 10.0.11的 Thunderbird、低于 17.0的 Thunderbird ESR 10.x 以及低于 10.0.112.14 ] 的SeaMonkey 中的 nsWindow::OnExposeEvent 函数存在基于堆的缓冲区溢出这可让远程攻击者通过不明矢量执行任意代码。
在 Mac OS X 中低于 [CVE-2012-5830 的 Mozilla Firefox、低于 17.0的Firefox ESR 10.x 、低于 10.0.1117.0] 的Thunderbird、低于 10.0.11] 的 Thunderbird ESR 10.x 以及低于 [] 的 SeaMonkey 中的 2.14 释放后使用漏洞允许远程攻击者执行通过 HTML 文档得到的任意代码
CVE-2012-5833 之前的 17.0之前的 Mozilla Firefox、 之前的 Firefox ESR 10.x 、 10.0.1117.0] 之前的 Thunderbird、 之前的 Thunderbird ESR 10.x10.0.11以及 2.14 之前的 SeaMonkey 的 WebGL 子系统中的 texImage2D 实现未与 Mesa 驱动程序正确交互。允许远程攻击者通过涉及 level 参数的特定值的函数调用执行任意代码或造成拒绝服务内存损坏和应用程序崩溃。
低于CVE-2012-5835 的 Mozilla Firefox、低于 17.0的Firefox ESR 10.x10.0.11、低于 [] 的 Thunderbird、低于 10.0.1117.0的 Thunderbird ESR 10.x 以及低于 2.14 的SeaMonkey 中的 WebGL 子系统存在 [] 整数溢出允许远程攻击者执行任意代码或造成通过构建的数据造成的拒绝服务无效的写入操作。
CVE-2012-5839 之前的 Mozilla Firefox 、低于 17.0的 2.14 Firefox ESR 10.x10.0.11、 之前的 Thunderbird ] 、低于 10.0.1117.0的 Thunderbird ESR 10.x 以及 之前的 SeaMonkey 中的 gfxShapedWord::CompressedGlyph::IsClusterStart 函数中基于堆的缓冲区溢出允许远程攻击者通过不明矢量执行任意代码。
在低于CVE-2012-584017.0] 的 Mozilla Firefox、低于 [] 的Firefox ESR 10.x 、低于 [ 10.0.11的 Thunderbird、低于 17.0的 Thunderbird ESR 10.x10.0.11以及低于 2.14 的SeaMonkey 中nsTextEditorState::PrepareEditor 函数存在释放后使用漏洞允许远程攻击攻击者可通过不明矢量执行任意代码或造成拒绝服务堆内存损坏此漏洞与 CVE-2012-4214不同。
CVE-2012-5841 低于 17.0的 Mozilla Firefox、低于 10.0.11的Firefox ESR 10.x 、低于 17.0的Thunderbird、低于 10.0.11的 Thunderbird ESR 10.x ] 以及低于 2.14 的SeaMonkey 实现跨源封装程序其过滤行为不会正确限制写入操作允许远程攻击者通过构建的网站进行跨站脚本 (XSS) 攻击。
CVE-2012-5842 之前的 Mozilla Firefox、 17.0之前的 Firefox ESR 10.x 、 10.0.1117.0之前的 Thunderbird、 10.0.11之前的 Thunderbird ESR 10.x 以及 2.14 之前的 SeaMonkey 的浏览器引擎中存在多种不明漏洞允许远程攻击者造成拒绝服务服务内存损坏和应用程序崩溃或可能通过未知矢量执行任意代码。
修复的缺陷:
添加了新的配置选项 storage.nfs_filesystem以在个人 Firefox 配置文件 (~/.mozilla/) 存储在 NFS 共享上时使用。
现在默认启用进程外插件功能以防止 Firefox 在访问包含 flash 对象的页面时崩溃安装了 flash 插件和 nswrapperplugin 插件查看器

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 firefox 和/或 xulrunner 程序包。

另见

https://tsn.miraclelinux.com/en/node/3573

插件详情

严重性: Medium

ID: 284404

文件名: miracle_linux_AXSA-2012-979.nasl

版本: 1.1

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2012-3968

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2012-1956

漏洞信息

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/12/13

漏洞发布日期: 2012/8/28

参考资料信息

CVE: CVE-2012-1956, CVE-2012-1970, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969