RHEL 4 : seamonkey (RHSA-2011:0473)

critical Nessus Plugin ID 53582

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 4 的更新版 SeaMonkey 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

SeaMonkey 是一款開放原始碼網頁瀏覽器、電子郵件及新聞群組用戶端、 IRC 聊天用戶端,以及 HTML 編輯器。

處理格式有誤之網頁內容時發現多個瑕疵。含有惡意內容的網頁可能導致利用執行 SeaMonkey 的使用者權限來執行任意程式碼。
(CVE-2011-0080)

在 SeaMonkey 處理記憶體不足情形的方式中發現一個任意記憶體寫入瑕疵。如果使用者造訪惡意網頁時耗盡所有記憶體,可能會導致利用執行 SeaMonkey 的使用者權限來執行任意程式碼。
(CVE-2011-0078)

在 SeaMonkey 處理 HTML 框架組標籤的方式中發現一個整數溢位瑕疵。在網頁的框架組標籤中,若 'rows' 和 'cols' 屬性含有大值,可能會觸發此瑕疵,進而導致利用執行 SeaMonkey 的使用者權限來執行任意程式碼。(CVE-2011-0077)

在 SeaMonkey 處理 HTML iframe 標籤的方式中發現一個瑕疵。網頁的 iframe 標籤若含有特製的來源位址,可能會觸發此瑕疵,進而造成利用執行 SeaMonkey 的使用者權限來執行任意程式碼。
(CVE-2011-0075)

在 SeaMonkey 顯示多個 marquee 元素的方式中發現一個瑕疵。格式錯誤的 HTML 文件可造成 SeaMonkey 利用執行 SeaMonkey 的使用者權限來執行任意程式碼。
(CVE-2011-0074)

在 SeaMonkey 處理 nsTreeSelection 元素的方式中發現一個瑕疵。格式錯誤的內容可造成 SeaMonkey 利用執行 SeaMonkey 的使用者權限來執行任意程式碼。
(CVE-2011-0073)

當 NoScript 附加元件啟用時,在 SeaMonkey 將框架和 iframe 元素附加至 DOM 樹狀結構的方式中發現一個釋放後使用瑕疵。惡意的 HTML 內容可造成 SeaMonkey 利用執行 SeaMonkey 的使用者權限來執行任意程式碼。
(CVE-2011-0072)

所有 SeaMonkey 使用者皆應升級至這些更新版套件,其可更正這些問題。安裝更新後,必須先重新啟動 SeaMonkey,變更才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?a0fdc535

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=700603

https://bugzilla.redhat.com/show_bug.cgi?id=700613

https://bugzilla.redhat.com/show_bug.cgi?id=700615

https://bugzilla.redhat.com/show_bug.cgi?id=700617

https://bugzilla.redhat.com/show_bug.cgi?id=700619

https://bugzilla.redhat.com/show_bug.cgi?id=700622

https://bugzilla.redhat.com/show_bug.cgi?id=700677

https://access.redhat.com/errata/RHSA-2011:0473

Plugin 詳細資訊

嚴重性: Critical

ID: 53582

檔案名稱: redhat-RHSA-2011-0473.nasl

版本: 1.26

類型: local

代理程式: unix

已發布: 2011/4/29

已更新: 2024/4/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-0080

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:seamonkey, p-cpe:/a:redhat:enterprise_linux:seamonkey-chat, p-cpe:/a:redhat:enterprise_linux:seamonkey-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-dom-inspector, p-cpe:/a:redhat:enterprise_linux:seamonkey-js-debugger, p-cpe:/a:redhat:enterprise_linux:seamonkey-mail, cpe:/o:redhat:enterprise_linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/4/28

弱點發布日期: 2011/5/7

可惡意利用

CANVAS (White_Phosphorus)

Metasploit (Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnerability)

參考資訊

CVE: CVE-2011-0072, CVE-2011-0073, CVE-2011-0074, CVE-2011-0075, CVE-2011-0077, CVE-2011-0078, CVE-2011-0080

CWE: 190, 416

RHSA: 2011:0473