MiracleLinux 3:firefox-24.4.0-1.0.1.AXS3 (AXSA:2014-233:01)

critical Nessus 插件 ID 291504

简介

远程 MiracleLinux 主机缺少一个或多个安全更新。

描述

远程 MiracleLinux 3 主机上安装的程序包受到 AXSA:2014-233:01 公告中提及的多个漏洞影响。

Mozilla Firefox 是一个开源 Web 浏览器,旨在满足标准合规性、性能和可移植性要求。
此版本修复了如下安全问题:
CVE-2014-1493 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 的浏览器引擎中存在多个不明漏洞,这些漏洞允许远程攻击者通过未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。
CVE-2014-1497 低于 28.0 的 Mozilla Firefox、 低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 mozilla::WaveReader::DecodeAudioData 函数允许远程攻击者从进程堆内存中获取敏感信息、导致拒绝服务(越界读取和应用程序崩溃)或通过构建的 WAV 文件造成其他不明影响。
CVE-2014-1505 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 SVG 过滤器实现允许远程攻击者获取敏感的置换关联信息、绕过同源策略和读取来自其他域的文本,途径为涉及 feDisplacementMap 元素的时序攻击,而此问题与 CVE-2013-1693 相关。
CVE-2014-1508 低于 28.0 的 Mozilla Firefox、 低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 libxul.so!gfxContext::Polygon 函数允许远程攻击者从进程内存中获取敏感信息、造成拒绝服务(越界读取和应用程序崩溃)或通过涉及 MathML 多边形渲染的矢量绕过同源策略。
CVE-2014-1509 低于 28.0 的 Mozilla Firefox 、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中使用的 cairo 中的 _cairo_truetype_index_to_ucs4 函数存在缓冲区溢出,允许远程攻击者通过构建的扩展(可渲染 PDF 文档中的字体)来执行任意代码。
CVE-2014-1510 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 Web IDL 实现允许远程攻击者使用 IDL 片段触发 window.open 调用,以利用 chrome 权限执行任意 JavaScript 代码。
CVE-2014-1511 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 允许远程攻击者通过不明矢量绕过弹出窗口拦截程序。
CVE-2014-1512 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 的 JavaScript 引擎中的 TypeObject 类存在释放后使用漏洞,该漏洞允许远程攻击者通过在垃圾回收时造成大量内存消耗来执行任意代码,BumpChunk 对象处理不当即为一例。
CVE-2014-1513 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 TypedArrayObject.cpp 在 ArrayBuffer 对象使用期间不会阻止零长度转换,导致远程攻击者可通过构建的网站来执行任意代码或造成拒绝服务(基于堆的越界写入或读取)。
CVE-2014-1514 低于 28.0 的 Mozilla Firefox、低于 24.4 的 Firefox ESR 24.x、低于 24.4 的 Thunderbird 以及低于 2.25 的 SeaMonkey 中的 vmtypedarrayobject.cpp 不会在复制操作前验证目标数组的长度,导致远程攻击者可通过触发对 TypedArrayObject 类的不正确使用来执行任意代码或造成拒绝服务(越界写入和应用程序崩溃)。
CVE-2013-5609 低于 26.0 的 Mozilla Firefox、低于 24.2 的 Firefox ESR 24.x、低于 24.2 的 Thunderbird 以及低于 2.23 的 SeaMonkey 的浏览器引擎中存在多个不明漏洞,这些漏洞允许远程攻击者通过未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。
CVE-2013-5612 低于 26.0 的 Mozilla Firefox 和低于 2.23 的 SeaMonkey 中的跨站脚本 (XSS) 漏洞可让远程攻击者利用因在 Content-Type HTTP 标头缺失字符集参数而引发的同源策略违规,从而更轻易地注入任意 Web 脚本或 HTML。
CVE-2013-5613 低于 26.0 的 Mozilla Firefox、低于 24.2 的 Firefox ESR 24.x、低于 24.2 的 Thunderbird 以及低于 2.23 的 SeaMonkey 中的 PresShell::DispatchSynthMouseMove 函数存在释放后使用漏洞,该漏洞允许远程攻击者通过涉及合成鼠标移动的矢量来执行任意代码或造成拒绝服务(堆内存损坏),这与 RestyleManager::GetHoverGeneration 函数有关。
CVE-2013-5614 低于 26.0 的 Mozilla Firefox 和低于 2.23 的 SeaMonkey 在处理包含的 OBJECT 元素期间未正确考虑 IFRAME 元素的沙盒属性,导致远程攻击者可通过构建的网站绕过预期沙盒限制。
CVE-2013-5616 低于 26.0 的 Mozilla Firefox、低于 24.2 的 Firefox ESR 24.x、低于 24.2 的 Thunderbird 以及低于 2.23 的 SeaMonkey 中的 nsEventListenerManager::HandleEventSubType 函数存在释放后使用漏洞,该漏洞允许远程攻击者通过与 mListeners 事件监听器相关的矢量来执行任意代码或造成拒绝服务(堆内存损坏)。
CVE-2013-5618 低于 26.0 的 Mozilla Firefox、低于 24.2 的 Firefox ESR 24.x、低于 24.2 的 Thunderbird 以及低于 2.23 的 SeaMonkey 中的 nsNodeUtils::LastRelease 函数存在释放后使用漏洞,该漏洞允许远程攻击者通过触发不当垃圾收集来执行任意代码。
CVE-2013-6671 低于 26.0 的 Mozilla Firefox、低于 24.2 的 Firefox ESR 24.x、低于 24.2 的 Thunderbird 以及低于 2.23 的 SeaMonkey 中的 nsGfxScrollFrameInner::IsLTR 函数允许远程攻击者通过针对排序列表元素设计的 JavaScript 代码用法来执行任意代码。
CVE-2014-1477 低于 27.0 的 Mozilla Firefox、低于 24.3 的 Firefox ESR 24.x、低于 24.3 的 Thunderbird 以及低于 2.24 的 SeaMonkey 的浏览器引擎中存在多个不明漏洞,这些漏洞允许远程攻击者通过未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或执行任意代码。
CVE-2014-1479 低于 27.0 的 Mozilla Firefox、低于 24.3 的 Firefox ESR 24.x、低于 24.3 的 Thunderbird 以及低于 2.24 的 SeaMonkey 的仅系统封装程序 (SOW) 实现不会阻止某些克隆操作,导致远程攻击者可以通过涉及 XBL 内容范围的矢量来绕过 XUL 内容的预期限制。
CVE-2014-1481 低于 27.0 的 Mozilla Firefox、低于 24.3 的 Firefox ESR 24.x、低于 24.3 的 Thunderbird 以及低于 2.24 的 SeaMonkey 允许远程攻击者利用不同 JavaScript 引擎本机 getter 方法的不一致来绕过窗口对象的预期限制。
CVE-2014-1482 低于 27.0 的 Mozilla Firefox、低于 24.3 的 Firefox ESR 24.x、低于 24.3 的 Thunderbird 以及低于 2.24 的 SeaMonkey 中的 RasterImage.cpp 不会阻止访问丢弃的数据,导致远程攻击者可以通过构建的图像数据来执行任意代码或造成拒绝服务(不正确的写入操作),这一点已由 Goo Create 证实。
CVE-2014-1486 低于 27.0 的 Mozilla Firefox、低于 24.3 的 Firefox ESR 24.x、低于 24.3 的 Thunderbird 以及低于 2.24 的 SeaMonkey 中的 imgRequestProxy 函数存在释放后使用漏洞,该漏洞允许远程攻击者通过涉及图像数据不明 Content-Type 值的矢量来执行任意代码。
CVE-2014-1487 低于 27.0 的 Mozilla Firefox、低于 24.3 的 Firefox ESR 24.x、低于 24.3 的 Thunderbird 以及低于 2.24 的 SeaMonkey 的 Web Workers 实现允许远程攻击者通过涉及错误消息的矢量来绕过同源策略并获取敏感身份验证信息。

Tenable 已直接从 MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 firefox 程序包。

另见

https://tsn.miraclelinux.com/en/node/4669

插件详情

严重性: Critical

ID: 291504

文件名: miracle_linux_AXSA-2014-233.nasl

版本: 1.2

类型: Local

发布时间: 2026/1/19

最近更新时间: 2026/2/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-1512

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2014-1514

漏洞信息

CPE: p-cpe:/a:miracle:linux:firefox, cpe:/o:miracle:linux:3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/10

漏洞发布日期: 2013/12/10

可利用的方式

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参考资料信息

CVE: CVE-2013-5609, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5616, CVE-2013-5618, CVE-2013-6671, CVE-2014-1477, CVE-2014-1479, CVE-2014-1481, CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514