RHEL 8:firefox (RHSA-2026:3494)

critical Nessus 插件 ID 300261

简介

远程 Red Hat 主机缺少一个或多个 firefox 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2026:3494 公告中提及的多个漏洞的影响。

Mozilla Firefox 是一个开源 Web 浏览器,旨在满足标准合规性、性能和可移植性要求。

安全修复:

* libvpx:libvpx 中的堆缓冲区溢出 (CVE-2026-2447)

* firefox:JavaScript Engine 组件中的无效指针 (CVE-2026-2785)

* firefox:已修复 Firefox ESR 115.33、Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中的内存安全错误 (CVE-2026-2793)

* firefox:DOM: Core & HTML 组件中的未定义行为 (CVE-2026-2771)

* firefox:Audio/Video 组件中的整数溢出 (CVE-2026-2774)

* firefox:由于外部软件的 Telemetry 组件中的边界条件不正确而导致的沙盒逃逸 (CVE-2026-2776)

* firefox:NSS 的 Libraries 组件中的整数溢出 (CVE-2026-2781)

* firefox:JavaScript Engine: JIT 组件中的释放后使用 (CVE-2026-2766)

* firefox:Storage: IndexedDB 组件中的释放后使用 (CVE-2026-2769)

* firefox:DOM: Window and Location 组件中的释放后使用 (CVE-2026-2787)

* firefox:Storage: IndexedDB 组件中的沙盒逃逸 (CVE-2026-2768)

* firefox:由于 JavaScript Engine: JIT 组件中的 JIT 编译错误而导致的信息泄露 (CVE-2026-2783)

* firefox:Audio/Video: GMP 组件中的边界条件不正确 (CVE-2026-2788)

* firefox:DOM 中的缓解绕过:安全组件 (CVE-2026-2784)

* firefox:Graphics: ImageLib 组件中的边界条件不正确 (CVE-2026-2759)

* firefox:JavaScript: Standard Library 组件中的整数溢出 (CVE-2026-2762)

* firefox:Graphics: WebRender 组件中的沙盒逃逸 (CVE-2026-2761)

* firefox:Messaging System 组件中的特权提升 (CVE-2026-2777)

* firefox:Networking: JAR 组件中的同源策略绕过 (CVE-2026-2790)

* firefox:DOM: HTML Parser 组件中的缓解绕过 (CVE-2026-2775)

* firefox:JavaScript Engine 组件中的释放后使用 (CVE-2026-2763)

* firefox:已修复 Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中的内存安全错误 (CVE-2026-2792)

* firefox:Web Audio 组件中的边界条件不正确 (CVE-2026-2773)

* firefox:JavaScript Engine 组件中的释放后使用 (CVE-2026-2786)

* firefox:Graphics: ImageLib 组件中的释放后使用 (CVE-2026-2789)

- firefox: thunderbird:WebRTC: Audio/Video 组件中的边界条件不正确 (CVE-2026-2757)

* firefox:由于 Graphics: WebRender 组件中的边界条件不正确而导致的沙盒逃逸 (CVE-2026-2760)

* firefox:Audio/Video: Playback 组件中的释放后使用 (CVE-2026-2772)

* firefox:Networking: JAR 组件中的边界条件不正确 (CVE-2026-2779)

* firefox:JavaScript: WebAssembly 组件中的释放后使用 (CVE-2026-2767)

* firefox:JavaScript Engine: JIT 组件中的 JIT 编译错误、释放后使用 (CVE-2026-2764)

* firefox:Netmonitor 组件中的特权提升问题 (CVE-2026-2782)

* firefox:JavaScript Engine 组件中的释放后使用 (CVE-2026-2765)

* firefox:Netmonitor 组件中的特权提升问题 (CVE-2026-2780)

* firefox:由于 DOM: Core & HTML 组件中的边界条件不正确而导致的沙盒逃逸问题 (CVE-2026-2778)

* firefox:JavaScript: GC 组件中的释放后使用 (CVE-2026-2758)

* firefox:Networking: Cache 组件中的缓解绕过 (CVE-2026-2791)

* firefox:DOM: Bindings (WebIDL) 组件中的释放后使用 (CVE-2026-2770)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2026:3494 中的指南更新 RHEL firefox 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2440219

https://bugzilla.redhat.com/show_bug.cgi?id=2442284

https://bugzilla.redhat.com/show_bug.cgi?id=2442287

https://bugzilla.redhat.com/show_bug.cgi?id=2442288

https://bugzilla.redhat.com/show_bug.cgi?id=2442290

https://bugzilla.redhat.com/show_bug.cgi?id=2442291

https://bugzilla.redhat.com/show_bug.cgi?id=2442292

https://bugzilla.redhat.com/show_bug.cgi?id=2442294

https://bugzilla.redhat.com/show_bug.cgi?id=2442295

https://bugzilla.redhat.com/show_bug.cgi?id=2442297

https://bugzilla.redhat.com/show_bug.cgi?id=2442298

https://bugzilla.redhat.com/show_bug.cgi?id=2442300

https://bugzilla.redhat.com/show_bug.cgi?id=2442302

https://bugzilla.redhat.com/show_bug.cgi?id=2442304

https://bugzilla.redhat.com/show_bug.cgi?id=2442307

https://bugzilla.redhat.com/show_bug.cgi?id=2442308

https://bugzilla.redhat.com/show_bug.cgi?id=2442309

https://bugzilla.redhat.com/show_bug.cgi?id=2442312

https://bugzilla.redhat.com/show_bug.cgi?id=2442313

https://bugzilla.redhat.com/show_bug.cgi?id=2442314

https://bugzilla.redhat.com/show_bug.cgi?id=2442316

https://bugzilla.redhat.com/show_bug.cgi?id=2442318

https://bugzilla.redhat.com/show_bug.cgi?id=2442319

https://bugzilla.redhat.com/show_bug.cgi?id=2442320

https://bugzilla.redhat.com/show_bug.cgi?id=2442322

https://bugzilla.redhat.com/show_bug.cgi?id=2442324

https://bugzilla.redhat.com/show_bug.cgi?id=2442325

https://bugzilla.redhat.com/show_bug.cgi?id=2442326

https://bugzilla.redhat.com/show_bug.cgi?id=2442327

https://bugzilla.redhat.com/show_bug.cgi?id=2442328

https://bugzilla.redhat.com/show_bug.cgi?id=2442329

https://bugzilla.redhat.com/show_bug.cgi?id=2442331

https://bugzilla.redhat.com/show_bug.cgi?id=2442333

https://bugzilla.redhat.com/show_bug.cgi?id=2442334

https://bugzilla.redhat.com/show_bug.cgi?id=2442335

https://bugzilla.redhat.com/show_bug.cgi?id=2442337

https://bugzilla.redhat.com/show_bug.cgi?id=2442342

https://bugzilla.redhat.com/show_bug.cgi?id=2442343

http://www.nessus.org/u?afb2267d

https://access.redhat.com/errata/RHSA-2026:3494

插件详情

严重性: Critical

ID: 300261

文件名: redhat-RHSA-2026-3494.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/2

最近更新时间: 2026/3/2

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-2793

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2026-2778

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:firefox, cpe:/o:redhat:rhel_e4s:8.8, cpe:/o:redhat:rhel_tus:8.8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2026/3/2

漏洞发布日期: 2026/2/16

参考资料信息

CVE: CVE-2026-2447, CVE-2026-2757, CVE-2026-2758, CVE-2026-2759, CVE-2026-2760, CVE-2026-2761, CVE-2026-2762, CVE-2026-2763, CVE-2026-2764, CVE-2026-2765, CVE-2026-2766, CVE-2026-2767, CVE-2026-2768, CVE-2026-2769, CVE-2026-2770, CVE-2026-2771, CVE-2026-2772, CVE-2026-2773, CVE-2026-2774, CVE-2026-2775, CVE-2026-2776, CVE-2026-2777, CVE-2026-2778, CVE-2026-2779, CVE-2026-2780, CVE-2026-2781, CVE-2026-2782, CVE-2026-2783, CVE-2026-2784, CVE-2026-2785, CVE-2026-2786, CVE-2026-2787, CVE-2026-2788, CVE-2026-2789, CVE-2026-2790, CVE-2026-2791, CVE-2026-2792, CVE-2026-2793

RHSA: 2026:3494