MiracleLinux 3:firefox-10.0.12-1.0.1.AXS3,xulrunner-10.0.12-1.0.1.AXS3 (AXSA:2013-41:01)

high Nessus 插件 ID 289980

简介

远程 MiracleLinux 主机缺少一个或多个安全更新。

描述

远程 MiracleLinux 3 主机上安装的程序包受到 AXSA:2013-41:01 公告中提及的多个漏洞影响。

Mozilla Firefox 是一个开源 Web 浏览器,旨在满足标准合规性、性能和可移植性要求。
此版本修复了如下安全问题:
CVE-2013-0744 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.2 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.2 的 17.x 以及低于 2.15 的 SeaMonkey 中的 TableBackgroundPainter::TableBackgroundData::Destroy 函数存在释放后使用漏洞,该漏洞允许远程攻击者通过 HTML 文档(具有包含多个列和列组的表格)来执行任意代码或造成拒绝服务(堆内存损坏)。
CVE-2013-0746 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.2 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.2 的 17.x 以及低于 2.15 的 SeaMonkey 无法正确实现以 jsval 数据类型作为返回值的 quickstubs,导致远程攻击者可以通过在垃圾回收期间未正确处理的构建 JavaScript 代码来执行任意代码或造成拒绝服务(隔离舱不匹配和应用程序崩溃)。
CVE-2013-0748 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.2 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.2 的 17.x 以及低于 2.15 的 SeaMonkey 中的 XBL.__proto__.toString 实现导致远程攻击者可以调用 XBL 对象的 toString 函数,从而更轻易地绕过 ASLR 保护机制。
CVE-2013-0750 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.2 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.2 的 17.x 以及低于 2.15 的 SeaMonkey 中的 JavaScript 实现存在整数溢出,允许远程攻击者通过构建的字符串连接执行任意代码,导致内存分配不当和基于堆的缓冲区溢出。
CVE-2013-0753 在低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.2 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.2 的 17.x 以及低于 2.15 的 SeaMonkey 的 XMLSerializer 组件中,serializeToStream 实现存在释放后使用漏洞,该漏洞允许远程攻击者通过构建的 Web 内容执行任意代码。
CVE-2013-0754 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.2 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.2 的 17.x 以及低于 2.15 的 SeaMonkey 中的 ListenerManager 实现存在释放后使用漏洞,该漏洞允许远程攻击者通过涉及在为监听器对象分配内存后会触发垃圾回收的矢量来执行任意代码。
CVE-2013-0758 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.2 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.2 的 17.x 以及低于 2.15 的 SeaMonkey 允许远程攻击者利用插件对象和 SVG 元素之间的不当交互,从而使用 chrome 权限执行任意 JavaScript 代码。
CVE-2013-0759 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.2 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.2 的 17.x 以及低于 2.15 的 SeaMonkey 允许远程攻击者通过涉及 URL userinfo 字段中身份验证信息的矢量以及 204(也称为无内容)HTTP 状态代码来欺骗地址栏。
CVE-2013-0762 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.1 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.1 的 17.x 以及低于 2.15 的 SeaMonkey 中的 imgRequest::OnStopFrame 函数存在释放后使用漏洞,该漏洞允许远程攻击者通过不明矢量来执行任意代码或造成拒绝服务(堆内存损坏)。
CVE-2013-0766 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.1 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.1 的 17.x 以及低于 2.15 的 SeaMonkey 中的 ~nsHTMLEditRules 实现存在释放后使用漏洞,该漏洞允许远程攻击者通过不明矢量来执行任意代码或造成拒绝服务(堆内存损坏)。
CVE-2013-0767 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.1 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.1 的 17.x 以及低于 2.15 的 SeaMonkey 中的 nsSVGPathElement::GetPathLengthScale 函数允许远程攻击者通过不明矢量来执行任意代码或造成拒绝服务(越界读取)。
CVE-2013-0769 低于 18.0 的Mozilla Firefox、低于 10.0.12 的 Firefox ESR 10.x 和低于 17.0.1 的 17.x、低于 17.0.2 的 Thunderbird、低于 10.0.12 的 Thunderbird ESR 10.x 和低于 17.0.1 的 17.x 以及低于 2.15 的 SeaMonkey 中的浏览器引擎存在多个不明漏洞,这些漏洞允许远程攻击者通过未知矢量来造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。

Tenable 已直接从 MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 firefox 和/或 xulrunner 程序包。

另见

https://tsn.miraclelinux.com/en/node/3662

插件详情

严重性: High

ID: 289980

文件名: miracle_linux_AXSA-2013-41.nasl

版本: 1.2

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/2/9

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-0767

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2013-0753

漏洞信息

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/24

漏洞发布日期: 2013/1/8

可利用的方式

Core Impact

Metasploit (Firefox XMLSerializer Use After Free)

参考资料信息

CVE: CVE-2013-0744, CVE-2013-0746, CVE-2013-0748, CVE-2013-0750, CVE-2013-0753, CVE-2013-0754, CVE-2013-0758, CVE-2013-0759, CVE-2013-0762, CVE-2013-0766, CVE-2013-0767, CVE-2013-0769