MiracleLinux 4 : firefox-24.4.0-1.0.1.AXS4 (AXSA:2014-175:02)

critical Nessus 插件 ID 289190

简介

远程 MiracleLinux 主机缺少一个或多个安全更新。

描述

远程 MiracleLinux 4 主机上安装的程序包受到 AXSA:2014-175:02 公告中提及的多个漏洞影响。

Mozilla Firefox 是一个开源 Web 浏览器,旨在满足标准合规性、性能和可移植性要求。
此版本修复了如下安全问题:
CVE-2014-1493 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 的浏览器引擎中存在多个不明漏洞,这些漏洞允许远程攻击者通过未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。
CVE-2014-1497 低于 28.0 的 Mozilla Firefox、 低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 mozilla::WaveReader::DecodeAudioData 函数允许远程攻击者从进程堆内存中获取敏感信息、导致拒绝服务(越界读取和应用程序崩溃)或通过构建的 WAV 文件造成其他不明影响。
CVE-2014-1505 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 SVG 过滤器实现允许远程攻击者获取敏感的置换关联信息、绕过同源策略和读取来自其他域的文本,途径为涉及 feDisplacementMap 元素的时序攻击,而此问题与 CVE-2013-1693 相关。
CVE-2014-1508 低于 28.0 的 Mozilla Firefox、 低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 libxul.so!gfxContext::Polygon 函数允许远程攻击者从进程内存中获取敏感信息、造成拒绝服务(越界读取和应用程序崩溃)或通过涉及 MathML 多边形渲染的矢量绕过同源策略。
CVE-2014-1509 低于 28.0 的 Mozilla Firefox 、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中使用的 cairo 中的 _cairo_truetype_index_to_ucs4 函数存在缓冲区溢出,允许远程攻击者通过构建的扩展(可渲染 PDF 文档中的字体)来执行任意代码。
CVE-2014-1510 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 Web IDL 实现允许远程攻击者使用 IDL 片段触发 window.open 调用,以利用 chrome 权限执行任意 JavaScript 代码。
CVE-2014-1511 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 允许远程攻击者通过不明矢量绕过弹出窗口拦截程序。
CVE-2014-1512 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 的 JavaScript 引擎中的 TypeObject 类存在释放后使用漏洞,该漏洞允许远程攻击者通过在垃圾回收时造成大量内存消耗来执行任意代码。
CVE-2014-1513 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 TypedArrayObject.cpp 在 ArrayBuffer 对象使用期间不会阻止零长度转换,导致远程攻击者可通过构建的网站来执行任意代码或造成拒绝服务(基于堆的越界写入或读取)。
CVE-2014-1514 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 vmtypedarrayobject.cpp 不会在复制操作前验证目标数组的长度,导致远程攻击者可通过触发对 TypedArrayObject 类的不正确使用来执行任意代码或造成拒绝服务(越界写入和应用程序崩溃)。

Tenable 已直接从 MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 firefox 程序包。

另见

https://tsn.miraclelinux.com/en/node/4611

插件详情

严重性: Critical

ID: 289190

文件名: miracle_linux_AXSA-2014-175.nasl

版本: 1.2

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/2/10

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-1512

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2014-1514

漏洞信息

CPE: p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/3/27

漏洞发布日期: 2014/3/13

可利用的方式

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参考资料信息

CVE: CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514