RockyLinux 8:firefox (RLSA-2026:3338)

critical Nessus 插件 ID 300153

语言:

简介

远程 RockyLinux 主机缺少一个或多个安全更新。

描述

远程 RockyLinux 8 主机上安装的多个程序包受到 RLSA-2026:3338 公告中提及的多个漏洞影响。

* libvpx:libvpx 中的堆缓冲区溢出 (CVE-2026-2447)

* firefox:JavaScript Engine 组件中的无效指针 (CVE-2026-2785)

* firefox:已修复 Firefox ESR 115.33、Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中的内存安全错误 (CVE-2026-2793)

* firefox:DOM: Core & HTML 组件中的未定义行为 (CVE-2026-2771)

* firefox:Audio/Video 组件中的整数溢出 (CVE-2026-2774)

* firefox:由于外部软件的 Telemetry 组件中的边界条件不正确而导致的沙盒逃逸 (CVE-2026-2776)

* firefox:NSS 的 Libraries 组件中的整数溢出 (CVE-2026-2781)

* firefox:JavaScript Engine: JIT 组件中的释放后使用 (CVE-2026-2766)

* firefox:Storage: IndexedDB 组件中的释放后使用 (CVE-2026-2769)

* firefox:DOM: Window and Location 组件中的释放后使用 (CVE-2026-2787)

* firefox:Storage: IndexedDB 组件中的沙盒逃逸 (CVE-2026-2768)

* firefox:由于 JavaScript Engine: JIT 组件中的 JIT 编译错误而导致的信息泄露 (CVE-2026-2783)

* firefox:Audio/Video: GMP 组件中的边界条件不正确 (CVE-2026-2788)

* firefox:DOM 中的缓解绕过:安全组件 (CVE-2026-2784)

* firefox:Graphics: ImageLib 组件中的边界条件不正确 (CVE-2026-2759)

* firefox:JavaScript: Standard Library 组件中的整数溢出 (CVE-2026-2762)

* firefox:Graphics: WebRender 组件中的沙盒逃逸 (CVE-2026-2761)

* firefox:Messaging System 组件中的特权提升 (CVE-2026-2777)

* firefox:Networking: JAR 组件中的同源策略绕过 (CVE-2026-2790)

* firefox:DOM: HTML Parser 组件中的缓解绕过 (CVE-2026-2775)

* firefox:JavaScript Engine 组件中的释放后使用 (CVE-2026-2763)

* firefox:已修复 Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中的内存安全错误 (CVE-2026-2792)

* firefox:Web Audio 组件中的边界条件不正确 (CVE-2026-2773)

* firefox:JavaScript Engine 组件中的释放后使用 (CVE-2026-2786)

* firefox:Graphics: ImageLib 组件中的释放后使用 (CVE-2026-2789)

- firefox: thunderbird:WebRTC: Audio/Video 组件中的边界条件不正确 (CVE-2026-2757)

* firefox:由于 Graphics: WebRender 组件中的边界条件不正确而导致的沙盒逃逸 (CVE-2026-2760)

* firefox:Audio/Video: Playback 组件中的释放后使用 (CVE-2026-2772)

* firefox:Networking: JAR 组件中的边界条件不正确 (CVE-2026-2779)

* firefox:JavaScript: WebAssembly 组件中的释放后使用 (CVE-2026-2767)

* firefox:JavaScript Engine: JIT 组件中的 JIT 编译错误、释放后使用 (CVE-2026-2764)

* firefox:Netmonitor 组件中的特权提升问题 (CVE-2026-2782)

* firefox:JavaScript Engine 组件中的释放后使用 (CVE-2026-2765)

* firefox:Netmonitor 组件中的特权提升问题 (CVE-2026-2780)

* firefox:由于 DOM: Core & HTML 组件中的边界条件不正确而导致的沙盒逃逸问题 (CVE-2026-2778)

* firefox:JavaScript: GC 组件中的释放后使用 (CVE-2026-2758)

* firefox:Networking: Cache 组件中的缓解绕过 (CVE-2026-2791)

* firefox:DOM: Bindings (WebIDL) 组件中的释放后使用 (CVE-2026-2770)

Tenable 已直接从 RockyLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 firefox、firefox-debuginfo 和/或 firefox-debugsource 程序包。

另见

https://errata.rockylinux.org/RLSA-2026:3338

https://bugzilla.redhat.com/show_bug.cgi?id=2440219

https://bugzilla.redhat.com/show_bug.cgi?id=2442284

https://bugzilla.redhat.com/show_bug.cgi?id=2442287

https://bugzilla.redhat.com/show_bug.cgi?id=2442288

https://bugzilla.redhat.com/show_bug.cgi?id=2442290

https://bugzilla.redhat.com/show_bug.cgi?id=2442291

https://bugzilla.redhat.com/show_bug.cgi?id=2442292

https://bugzilla.redhat.com/show_bug.cgi?id=2442294

https://bugzilla.redhat.com/show_bug.cgi?id=2442295

https://bugzilla.redhat.com/show_bug.cgi?id=2442297

https://bugzilla.redhat.com/show_bug.cgi?id=2442298

https://bugzilla.redhat.com/show_bug.cgi?id=2442300

https://bugzilla.redhat.com/show_bug.cgi?id=2442302

https://bugzilla.redhat.com/show_bug.cgi?id=2442304

https://bugzilla.redhat.com/show_bug.cgi?id=2442307

https://bugzilla.redhat.com/show_bug.cgi?id=2442308

https://bugzilla.redhat.com/show_bug.cgi?id=2442309

https://bugzilla.redhat.com/show_bug.cgi?id=2442312

https://bugzilla.redhat.com/show_bug.cgi?id=2442313

https://bugzilla.redhat.com/show_bug.cgi?id=2442314

https://bugzilla.redhat.com/show_bug.cgi?id=2442316

https://bugzilla.redhat.com/show_bug.cgi?id=2442318

https://bugzilla.redhat.com/show_bug.cgi?id=2442319

https://bugzilla.redhat.com/show_bug.cgi?id=2442320

https://bugzilla.redhat.com/show_bug.cgi?id=2442322

https://bugzilla.redhat.com/show_bug.cgi?id=2442324

https://bugzilla.redhat.com/show_bug.cgi?id=2442325

https://bugzilla.redhat.com/show_bug.cgi?id=2442326

https://bugzilla.redhat.com/show_bug.cgi?id=2442327

https://bugzilla.redhat.com/show_bug.cgi?id=2442328

https://bugzilla.redhat.com/show_bug.cgi?id=2442329

https://bugzilla.redhat.com/show_bug.cgi?id=2442331

https://bugzilla.redhat.com/show_bug.cgi?id=2442333

https://bugzilla.redhat.com/show_bug.cgi?id=2442334

https://bugzilla.redhat.com/show_bug.cgi?id=2442335

https://bugzilla.redhat.com/show_bug.cgi?id=2442337

https://bugzilla.redhat.com/show_bug.cgi?id=2442342

https://bugzilla.redhat.com/show_bug.cgi?id=2442343

插件详情

严重性: Critical

ID: 300153

文件名: rocky_linux_RLSA-2026-3338.nasl

版本: 1.1

类型: local

发布时间: 2026/3/1

最近更新时间: 2026/3/1

支持的传感器: Continuous Assessment, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-2793

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2026-2778

漏洞信息

CPE: p-cpe:/a:rocky:linux:firefox, p-cpe:/a:rocky:linux:firefox-debugsource, p-cpe:/a:rocky:linux:firefox-debuginfo, cpe:/o:rocky:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2026/2/26

漏洞发布日期: 2026/2/16

参考资料信息

CVE: CVE-2026-2447, CVE-2026-2757, CVE-2026-2758, CVE-2026-2759, CVE-2026-2760, CVE-2026-2761, CVE-2026-2762, CVE-2026-2763, CVE-2026-2764, CVE-2026-2765, CVE-2026-2766, CVE-2026-2767, CVE-2026-2768, CVE-2026-2769, CVE-2026-2770, CVE-2026-2771, CVE-2026-2772, CVE-2026-2773, CVE-2026-2774, CVE-2026-2775, CVE-2026-2776, CVE-2026-2777, CVE-2026-2778, CVE-2026-2779, CVE-2026-2780, CVE-2026-2781, CVE-2026-2782, CVE-2026-2783, CVE-2026-2784, CVE-2026-2785, CVE-2026-2786, CVE-2026-2787, CVE-2026-2788, CVE-2026-2789, CVE-2026-2790, CVE-2026-2791, CVE-2026-2792, CVE-2026-2793