iracleLinux 4firefox-17.0.7-1.0.1.AXS4、xulrunner-17.0.7-1.0.1.AXS4 (AXSA:2013-511:05)

high Nessus 插件 ID 290101

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程MiracleLinux 4 主机上存在安装的程序包该程序包受到 AXSA:2013-511:05 公告中提及的多个漏洞的影响。

Mozilla Firefox 是一款开源 Web 浏览器专门针对标准合规性、性能和可移植性而设计。
此版本修复的安全问题
CVE-2013-1682 低于 22.0的Mozilla Firefox、低于 17.0.7的 Firefox ESR 17.x 、低于 17.0.7的Thunderbird 以及低于 [] 的 Thunderbird ESR 17.x17.0.7 中的浏览器引擎中的多种不明漏洞允许远程攻击者造成拒绝服务内存损坏和应用程序崩溃或可能通过未知矢量执行任意代码。
低于CVE-2013-1684 的Mozilla Firefox、低于 22.0的Firefox ESR 17.x17.0.7、低于 17.0.7[] 的 Thunderbird 以及低于 的 Thunderbird ESR 17.x17.0.7 中的 mozilla::dom::HTMLMediaElement::LookupMediaElementURITable 函数中存在释放后使用漏洞允许远程攻击者可通过构建的网站执行任意代码或造成拒绝服务堆内存损坏。
低于CVE-2013-1685 的 Mozilla Firefox、低于 22.0的Firefox ESR 17.x 、低于 [] 的 Thunderbird 以及低于 [] 的 17.0.7Thunderbird 17.0.7ESR 17.x ] 中的 17.0.7 nsIDocument::GetRootElement 函数中存在释放后使用漏洞允许远程攻击者执行任意代码或通过构建的网站造成拒绝服务堆内存损坏。
低于CVE-2013-1686 的 Mozilla Firefox、低于 22.0的Firefox ESR 17.x17.0.7、低于 17.0.7的Thunderbird 以及低于 [] 的 Thunderbird ESR 17.x17.0.7 中的 mozilla::ResetDir 函数中存在释放后使用漏洞允许远程攻击者执行任意代码或通过不明矢量造成拒绝服务堆内存损坏。
CVE-2013-1687 中低于 22.0的Mozilla Firefox、低于 17.0.7的 Firefox ESR 17.x ]、低于 17.0.7的 Thunderbird 以及低于 [] 的 Thunderbird ESR 17.x ] 中的系统仅封装程序 (SOW) 和 Chrome 对象封装程序 (COW) 17.0.7 实现未正确限制 XBL用户定义的函数允许远程攻击者通过构建的网站以 chrome 权限执行任意 JavaScript 代码或进行跨站脚本 (XSS) 攻击。
CVE-2013-1690 低于 22.0的 Mozilla Firefox、低于 17.0.7的Firefox ESR 17.x 、低于 17.0.7的Thunderbird 和低于 17.0.7 ] 的 Thunderbird ESR 17.x ] 未正确处理结合页面重新加载的 onreadystatechange 事件这允许远程攻击者造成拒绝服务应用程序崩溃或可能通过由构建的网站触发执行未映射内存位置中的数据的尝试执行任意代码。
CVE-2013-1692 低于 22.0的 Mozilla Firefox、低于 17.0.7的Firefox ESR 17.x 、低于 17.0.7的Thunderbird 和低于 17.0.7 ] 的 Thunderbird ESR 17.x 未阻止 XMLHttpRequest HEAD 请求中包含正文数据这可使远程攻击者更容易通过构建的网站进行跨站请求伪造 (CSRF) 攻击。
CVE-2013-1693 之前的 22.0版本的 Mozilla Firefox、 17.0.7之前的 Firefox ESR 17.x 、 17.0.7之前的 Thunderbird 以及 [] 之前的 Thunderbird ESR 17.x17.0.7 中的 SVG 过滤器实现允许远程攻击者读取像素值并可能绕过同源策略和通过观察筛选器代码执行中的时间性差异读取不同域的文本。
CVE-2013-1694 之前的 22.0之前的 Mozilla Firefox、 17.0.7之前的 Firefox ESR 17.x 、 17.0.7之前的 Thunderbird 以及 17.0.7 ] 之前的 Thunderbird ESR 17.x ] 中的 PreserveWrapper 实现未正确处理缺少的封装程序这允许远程攻击者造成通过利用非预期清除封装程序缓存的preserved-wrapper 标记造成拒绝服务应用程序崩溃或可能执行任意代码。
CVE-2013-1697 之前的 22.0的 Mozilla Firefox、 17.0.7之前的 Firefox ESR 17.x 、 17.0.7之前的 Thunderbird 以及 [] 之前的 Thunderbird ESR 17.x17.0.7 中 XrayWrapper 实现未正确限制 DefaultValue 用于方法调用这允许远程攻击者执行通过构建的网站触发具有 chrome 权限的任意 JavaScript 代码使用用户定义的 (1) toString 或 (2) valueOf 方法。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 firefox 和/或 xulrunner 程序包。

另见

https://tsn.miraclelinux.com/en/node/4186

插件详情

严重性: High

ID: 290101

文件名: miracle_linux_AXSA-2013-511.nasl

版本: 1.2

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/17

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-1686

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2013-1690

漏洞信息

CPE: p-cpe:/a:miracle:linux:firefox, p-cpe:/a:miracle:linux:xulrunner, cpe:/o:miracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/7/2

漏洞发布日期: 2013/6/25

CISA 已知可遭利用的漏洞到期日期: 2022/4/18

可利用的方式

Metasploit (Firefox onreadystatechange Event DocumentViewerImpl Use After Free)

参考资料信息

CVE: CVE-2013-1682, CVE-2013-1684, CVE-2013-1685, CVE-2013-1686, CVE-2013-1687, CVE-2013-1690, CVE-2013-1692, CVE-2013-1693, CVE-2013-1694, CVE-2013-1697