Scientific Linux 安全性更新:SL4.x i386/x86_64 上的 seamonkey

high Nessus Plugin ID 60872
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

處理格式有誤之網頁內容時發現多個瑕疵。包含惡意內容的網站可能會導致 SeaMonkey 當機,或可能利用執行 SeaMonkey 之使用者的權限來執行任意程式碼。(CVE-2010-3176、CVE-2010-3180)

在 SeaMonkey 的 Gopher 剖析器將文字轉換至 HTML 的方式中發現一個瑕疵。Gopher 伺服器中存在格式錯誤的檔案名稱,若執行 SeaMonkey 的受害者存取該項目,可允許攻擊者在 Gopher 網域內容中執行任意 JavaScript。(CVE-2010-3177)

在啟動 SeaMonkey 的指令碼中發現一個瑕疵。LD_LIBRARY_PATH 變數附加 '.' 字元,這可允許本機攻擊者以其他執行 SeaMonkey 之使用者的權限執行任意程式碼,只要該使用者是從攻擊者控制的目錄執行 SeaMonkey,攻擊者即可得逞。(CVE-2010-3182)

據發現,SeaMonkey 中的 SSL DHE (Diffie-Hellman Ephemeral) 模式在進行金鑰交換實作時,會接受 256 位元長的 DHE 金鑰。此更新將移除 256 位元的 DHE 金鑰支援功能,因為該位元長度的金鑰很容易遭到現代硬體破壞。
(CVE-2010-3173)

在憑證具有使用萬用字元和部分 IP 位址的共用名稱時,SeaMonkey 所用的 SSL 憑證比對方式中存在瑕疵。SeaMonkey 會錯誤地接受連線至位於 SSL 憑證萬用字元範圍內的 IP 位址,將其視為有效的 SSL 連線,這可能會導致攻擊者執行攔截式攻擊。(CVE-2010-3170)

安裝更新後,必須先重新啟動 SeaMonkey,變更才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?543391f5

Plugin 詳細資訊

嚴重性: High

ID: 60872

檔案名稱: sl_20101019_seamonkey_on_SL4_x.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 6.7

CVSS v2.0

基本分數: 9.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2010/10/19

參考資訊

CVE: CVE-2010-3170, CVE-2010-3173, CVE-2010-3176, CVE-2010-3177, CVE-2010-3180, CVE-2010-3182