iracleLinux 3firefox-17.0.10-1.0.1.AXS3、xulrunner-17.0.10-1.0.1.AXS3 (AXSA:2013-677:08)

critical Nessus 插件 ID 289465

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2013-677:08 公告中提及的多个漏洞的影响。

Mozilla Firefox 是一款开源 Web 浏览器专门针对标准合规性、性能和可移植性而设计。
此版本修复的安全问题
CVE-2013-5590 之前的 Mozilla Firefox、 25.0之前的 Firefox ESR 17.x 和 24.x17.0.10 之前的 []、 24.124.1] 之前的 Thunderbird、 之前的 Thunderbird ESR 17.x 以及 17.0.102.22 之前的 SeaMonkey 中的浏览器引擎中的多种不明漏洞允许远程攻击攻击者可通过未知矢量造成拒绝服务内存损坏和应用程序崩溃或可能执行任意代码。
低于CVE-2013-5595 的Mozilla Firefox、低于 25.0的Firefox ESR 17.0.1017.x 和低于 [ 24.1的 24.x 、低于 24.1的 Thunderbird、低于 17.0.10的 Thunderbird ESR 17.x 以及低于 2.22 的SeaMonkey 中的 JavaScript 引擎未为不明函数允许远程攻击者通过构建的网页进行缓冲区溢出攻击。
低于CVE-2013-5597 的 Mozilla Firefox、低于 25.0的 Firefox ESR 17.x17.0.10 和低于 [] 的 [ 24.x 、低于 24.1的 Thunderbird、低于 24.1的Thunderbird ESR 17.x17.0.10和中的 nsDocLoader::doStopDocumentLoad 函数存在释放后使用漏洞低于 2.22 的 SeaMonkey 允许远程攻击者在离线缓存更新期间通过涉及状态更改事件的矢量执行任意代码或造成拒绝服务堆内存损坏。
CVE-2013-5599 低于 25.0的 Mozilla Firefox、低于 17.0.10 和 的 Firefox ESR 17.x 、低于 24.x24.1的 Thunderbird 中PresShell即演示 shell实现的 nsIPresShell::GetPresContext 函数中存在释放后使用漏洞 24.1低于 17.0.10的 Thunderbird ESR 17.x 和低于 2.22 的 SeaMonkey 可让远程攻击者通过涉及 CANVAS 元素、mozTextStyle 属性和 onresize 事件的矢量执行任意代码或造成拒绝服务堆内存损坏和应用程序崩溃。
CVE-2013-5600 之前的 25.0的 Mozilla Firefox、 17.0.10 之前的 Firefox ESR 17.x 和 之前的 24.1、 [ 24.x 之前的 Thunderbird、 24.1之前的 Thunderbird ESR 17.x17.0.10和中的 nsIOService::NewChannelFromURIWithProxyFlags 函数中存在释放后使用漏洞低于 2.22 的SeaMonkey 允许远程攻击者通过涉及 blob: URL 的矢量执行任意代码。
低于CVE-2013-5601 的 Mozilla Firefox、低于 25.0的 Firefox ESR 17.x 和低于 [ 17.0.10 的 24.1[]、低于 24.x 的Thunderbird、低于 24.1的Thunderbird ESR 17.x17.0.10和中的 nsEventListenerManager::SetEventHandler 函数存在释放后使用漏洞低于 2.22 的SeaMonkey 允许远程攻击者通过与垃圾回收 (GC) API 中的内存分配相关的矢量执行任意代码。
CVE-2013-5602 低于 25.0的 Mozilla Firefox、低于 17.0.10 的Firefox ESR 17.x 和低于 24.x24.1] 的Thunderbird、低于 [] 的 Thunderbird、低于 24.1的Thunderbird ESR 17.x17.0.10以及低于 的 SeaMonkey 中Web 工作线程实现内的 Worker::SetEventListener 函数 2.22 允许远程攻击者通过与直接代理有关的矢量执行任意代码或造成拒绝服务内存损坏。
CVE-2013-5604 之前 25.0之前的 Mozilla Firefox、 17.0.10 之前的 Firefox ESR 17.x 和 24.x 之前的 24.1、 [] 之前的 Thunderbird、 24.1之前的 Thunderbird ESR 17.x 以及 17.0.10之前的 SeaMonkey 中 XSLT 处理器的 txXPathNodeUtils::getBaseURI 2.22 函数]未正确初始化数据远程攻击者可利用此缺陷通过构建的文档执行任意代码或造成拒绝服务基于堆栈的缓冲区溢出和应用程序崩溃。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 firefox 和/或 xulrunner 程序包。

另见

https://tsn.miraclelinux.com/en/node/4362

插件详情

严重性: Critical

ID: 289465

文件名: miracle_linux_AXSA-2013-677.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-5602

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/11/25

漏洞发布日期: 2013/10/29

参考资料信息

CVE: CVE-2013-5590, CVE-2013-5595, CVE-2013-5597, CVE-2013-5599, CVE-2013-5600, CVE-2013-5601, CVE-2013-5602, CVE-2013-5604