Oracle Linux 4 : seamonkey (ELSA-2006-0734 / ELSA-2006-0676)

critical Nessus Plugin ID 67423

概要

遠端 Oracle Linux 主機缺少一個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 4 的更新版 seamonkey 套件,可修正數個安全性錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重大安全性影響。

SeaMonkey 是一款開放原始碼網頁瀏覽器、進階電子郵件及新聞群組用戶端、 IRC 聊天用戶端,以及 HTML 編輯器。

建議 SeaMonkey 使用者升級至這些錯字勘誤表套件,其中包含可更正這些問題的 SeaMonkey 1.0.6 版。


來自 Red Hat 安全性公告 2006:0734:

在 SeaMonkey 處理某些格式錯誤之 JavaScript 程式碼的方式中發現數個瑕疵。惡意網頁執行 JavaScript 程式碼的方式可造成 SeaMonkey 損毀,或以執行 SeaMonkey 的使用者身分執行任意程式碼。(CVE-2006-5463、CVE-2006-5747、CVE-2006-5748)

在 SeaMonkey 轉譯網頁的方法中發現數個瑕疵。惡意網頁可導致瀏覽器損毀,亦可能會以執行 SeaMonkey 的使用者身分執行任意程式碼。(CVE-2006-5464)

在 SeaMonkey 驗證 RSA 簽章的方式中發現一個瑕疵。如果是指數為 3 的 RSA 金鑰,攻擊者可偽造由 NSS 程式庫不正確驗證的簽章。隨附的 SeaMonkey 信任使用指數 3 的數個 root 憑證授權單位。攻擊者可建立特製的 SSL 憑證,一旦受害者造訪他們的網站,就可能會錯將這些憑證列為受信任項目。一般認為此瑕疵先前已於 SeaMonkey 1.0.5 中修正,但 Ulrich Kuehn 發現該修正不完整 (CVE-2006-5462)


來自 Red Hat 安全性公告 2006:0676:

在 SeaMonkey 處理某些規則運算式的方式中發現兩個瑕疵。惡意網頁可導致瀏覽器損毀,亦可能會以執行 SeaMonkey 的使用者身分執行任意程式碼。(CVE-2006-4565、CVE-2006-4566)

在 Javascript 計時事件的處理過程中發現一個瑕疵。惡意網頁可導致瀏覽器損毀,亦可能會以執行 SeaMonkey 的使用者身分執行任意程式碼。(CVE-2006-4253)

Daniel Bleichenbacher 近期曾描述 RSA 簽章驗證中的一個實作錯誤。如果是指數為 3 的 RSA 金鑰,攻擊者可偽造由 NSS 程式庫不正確驗證的簽章。隨附的 SeaMonkey 信任使用指數 3 的數個 root 憑證授權單位。攻擊者可建立特製的 SSL 憑證,一旦受害者造訪他們的網站,就可能會錯將這些憑證列為受信任項目。(CVE-2006-4340)

SeaMonkey 未正確防止某網域中的框架將內容插入屬於其他網域的子框架中,其可導致網站偽造和其他攻擊 (CVE-2006-4568)

在 SeaMonkey Messenger 中發現一個瑕疵,其會在 HTML 訊息含有指向 XBL 指令碼的遠端影像時觸發。攻擊者可建立特製的訊息,一旦收件者在電子郵件中執行特定動作,就可能會導致執行 Javascript,即使 Javascript 已停用還是會執行。(CVE-2006-4570)

在 SeaMonkey 中發現數個瑕疵。惡意網頁可導致瀏覽器損毀,亦可能會以執行 SeaMonkey 的使用者身分執行任意程式碼。(CVE-2006-4571)

解決方案

更新受影響的 seamonkey 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2006-December/000024.html

Plugin 詳細資訊

嚴重性: Critical

ID: 67423

檔案名稱: oraclelinux_ELSA-2006-0734.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:devhelp, p-cpe:/a:oracle:linux:devhelp-devel, p-cpe:/a:oracle:linux:seamonkey, p-cpe:/a:oracle:linux:seamonkey-chat, p-cpe:/a:oracle:linux:seamonkey-devel, p-cpe:/a:oracle:linux:seamonkey-dom-inspector, p-cpe:/a:oracle:linux:seamonkey-js-debugger, p-cpe:/a:oracle:linux:seamonkey-mail, p-cpe:/a:oracle:linux:seamonkey-nspr, p-cpe:/a:oracle:linux:seamonkey-nspr-devel, p-cpe:/a:oracle:linux:seamonkey-nss, p-cpe:/a:oracle:linux:seamonkey-nss-devel, cpe:/o:oracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2006/12/7

弱點發布日期: 2006/8/12

參考資訊

CVE: CVE-2006-4253, CVE-2006-4340, CVE-2006-4565, CVE-2006-4566, CVE-2006-4568, CVE-2006-4570, CVE-2006-4571, CVE-2006-5462, CVE-2006-5463, CVE-2006-5464, CVE-2006-5747, CVE-2006-5748

BID: 19849

CWE: 119, 20, 264, 79

RHSA: 2006:0676, 2006:0734