CentOS 5 / 6:devhelp / firefox / libproxy / xulrunner / yelp (CESA-2013: 0271)

high Nessus 插件 ID 64692

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 firefox 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队将此更新评级为具有重大安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Firefox 是一款开源网页浏览器。XULRunner 提供用于 Mozilla Firefox 的 XUL Runtime 环境。

在对畸形 Web 内容的处理中发现多个缺陷。包含恶意内容的网页可导致 Firefox 崩溃,或者可能以运行 Firefox 的用户的权限执行任意代码。 (CVE-2013-0775, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783)

已发现在取消代理服务器的认证提示后,地址栏仍然显示所请求的网站地址。攻击者可利用此缺陷,通过诱骗用户相信他们正在查看的站点受信任,从而执行钓鱼攻击。
(CVE-2013-0776)

Red Hat 在此感谢 Mozilla 项目报告这些问题。上游感谢这些问题的原始报告者 Nils、Abhishek Arya、Olli Pettay、Christoph Diehl、Gary Kwong、Jesse Ruderman、Andrew McCreight、Joe Drew、Wayne Mery 和 Michal Zalewski。

有关这些缺陷的技术详细信息,请参阅 Firefox 17.0.3 ESR 的 Mozilla 安全公告。在本勘误表的“参考”部分可以找到 Mozilla 公告的链接。

请注意,由于 Kerberos 凭据更改,在对企业身份管理 (IPA) Web 接口使用 Firefox 17.0.3 ESR 时,可能需要执行以下配置步骤:

https://access.redhat.com/knowledge/solutions/294303

重要:Firefox 17 不完全后向兼容 Firefox 10.0 中适用的所有 Mozilla 附加组件和 Firefox 插件。
Firefox 17 会在首次启动时检查兼容性,并且可能会禁用所述附加组件和插件(具体取决于个人的配置和已安装的附加组件和插件),或尝试检查并升级更新。可能需要手动更新附加组件和插件。

所有 Firefox 用户应升级这些更新后的程序包,其中包含已修正了这些问题的 Firefox 版本 17.0.3 ESR。安装更新后,必须重新启动 Firefox 才能使更改生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?8bdeb08f

http://www.nessus.org/u?1499a206

http://www.nessus.org/u?15be145e

http://www.nessus.org/u?77355350

http://www.nessus.org/u?369eefed

http://www.nessus.org/u?9e3a02a3

http://www.nessus.org/u?02c2e6d3

http://www.nessus.org/u?d2e28970

插件详情

严重性: High

ID: 64692

文件名: centos_RHSA-2013-0271.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/2/20

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-0775

漏洞信息

CPE: p-cpe:/a:centos:centos:devhelp, p-cpe:/a:centos:centos:devhelp-devel, p-cpe:/a:centos:centos:firefox, p-cpe:/a:centos:centos:libproxy, p-cpe:/a:centos:centos:libproxy-bin, p-cpe:/a:centos:centos:libproxy-devel, p-cpe:/a:centos:centos:libproxy-gnome, p-cpe:/a:centos:centos:libproxy-kde, p-cpe:/a:centos:centos:libproxy-mozjs, p-cpe:/a:centos:centos:libproxy-python, p-cpe:/a:centos:centos:libproxy-webkit, p-cpe:/a:centos:centos:xulrunner, p-cpe:/a:centos:centos:xulrunner-devel, p-cpe:/a:centos:centos:yelp, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/2/20

漏洞发布日期: 2013/2/19

参考资料信息

CVE: CVE-2013-0775, CVE-2013-0776, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783

RHSA: 2013:0271