openSUSE 安全性更新:seamonkey (openSUSE-SU-2010:0430-1)

high Nessus Plugin ID 75731

概要

遠端 openSUSE 主機缺少安全性更新。

說明

這個更新使 Mozilla SeaMonkey 提高到 2.0.6 安全性版本。

可修正下列安全性錯誤:MFSA 2010-34 / CVE-2010-1211:
Mozilla 開發人員已識別並修正在 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎中的數個記憶體安全性錯誤。
某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。Jesse Ruderman、Ehsan Akhgari、Mats Palmgren、Igor Bukanov、Gary Kwong、 Tobias Markus 和 Daniel Holbert 報告了會影響 Firefox 3.6 和 Firefox 3.5 的記憶體安全性問題。

MFSA 2010-35 / CVE-2010-1208:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,DOM 屬性複製常式中有錯誤,在特定情況下,事件屬性節點在其他物件仍包含其參照的情況下仍可刪除。使用者之後仍可存取此參照,進而可能導致攻擊者控制的記憶體執行。

MFSA 2010-36 / CVE-2010-1209:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在Mozilla 的 NodeIterator 實作中有錯誤,利用該錯誤可建立惡意 NodeFilter,這將在周遊 DOM 樹狀結構時從樹狀結構中卸離節點。使用卸離且後來刪除的節點可導致攻擊者控制的記憶體執行。

MFSA 2010-37 / CVE-2010-1214:安全性研究人員 J23 透過 TippingPoint 的零時差計劃報告,在用來儲存外掛程式參數元素的名稱和值的程式碼中有錯誤。惡意頁面可內嵌含有大量參數元素的外掛程式內容,這可能導致計數這些元素的整數值溢位。這個整數之後會用於配置用來儲存外掛程式參數的記憶體緩衝區。在這種情況下,建立的緩衝區會過小,而攻擊者控制的資料寫入範圍可超出緩衝區結尾,這可能會導致程式碼執行。

MFSA 2010-39 / CVE-2010-2752:安全性研究人員 J23 透過 TippingPoint 的零時差計劃報告,用來儲存 CSS 值的陣列類別含有整數溢位弱點。用來配置陣列大小的 16 位元整數值可溢位,導致建立的記憶體緩衝區過小。之後在陣列中填入 CSS 值時,資料寫入範圍會超出緩衝區結尾,這可能導致攻擊者控制的記憶體執行。

MFSA 2010-40 / CVE-2010-2753:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在 XUL <tree> 元素之選取屬性的實作中有整數溢位弱點。當新選取項目的大小夠大時,用來計算選取項目長度的整數可能溢位,導致系統將假的範圍標記為已選擇。之後,在假的範圍上呼叫 adjustSelection 時,會刪除該範圍,造成懸置參照該範圍,攻擊者可利用這一點呼叫刪除的記憶體,並在受害者的電腦上執行任意程式碼。

MFSA 2010-41 / CVE-2010-1205:OUSPG 研究人員 Aki Helin 報告,在 Mozilla 圖形程式碼中有緩衝區溢位,這會消耗 libpng 所處理的影像資料。攻擊者可建立格式錯誤的 PNG 檔案,導致 libpng 將錯誤的影像大小報告給下游取用者。當少報此類影像的規格時,負責顯示圖形的 Mozilla 程式碼會配置過小的記憶體緩衝區,不足以涵納影像資料,且最後會在超出緩衝區結尾處寫入資料。這可導致攻擊者控制的記憶體執行。

MFSA 2011-42 / CVE-2010-1213:安全性研究人員 Yosuke Hasegawa 報告,Web 背景工作方法 importScripts 可以讀取和剖析來自其他網域的資源,即使內容並非有效的 JavaScript。這違反了同源原則,且攻擊者可利用此弱點從其他網站竊取資訊。

MFSA 2010-45 / CVE-2010-1206:Google 安全性研究人員 Michal Zalewski 報告有兩個方法可偽造位置列的內容。第一種方法為開啟一個新視窗,新視窗中含有以 HTTP 204 (無內容) 回應的資源,然後使用新視窗的參照將 HTML 內容插入空白文件中。第二種偽造位置列內容的方法,只要文件載入之前 opener 呼叫 window.stop(),就不需要在使用 204 回應的新視窗中開啟資源。
在任何一種情況下,使用者都可遭到誤導,無法獲得目前所檢視文件的正確位置。

MFSA 2010-45 / CVE-2010-2751:安全性研究人員 Jordi Chancel報告,當目前文件是透過純文字提供時,位置列可能會遭到偽造,看起來就像是安全頁面。當伺服器先藉由有效的 SSL/TLS 憑證,將純文字資源要求重新導向至其他資源時,伺服器會觸發該弱點。系統會對原始純文字資源提出第二個要求,該資源不會以重新導向回應,而是藉由包含 history.back() 和 history.forward() 的 JavaScript,導致純文字資源顯示在位置列中,並帶有有效的 SSL/TLS 徽章。參照

MFSA 2010-46 / CVE-2010-0654:Google 安全性研究人員 Chris Evans 報告,透過將假的 CSS 選取器插入目標網站,然後使用 JavaScript API 擷取資料,即可跨網域讀取資料。如果攻擊者可將 CSS 選取器的開頭和結尾部分插入目標頁面的 A 和 B 點,則兩個插入點之間的區域可供 JavaScript 透過 getComputedStyle() 等 API 讀取。

MFSA 2010-47 / CVE-2010-2754:安全性研究人員 Soroush Dalili 報告,發生指令碼錯誤時,如果指令碼檔名和行號包含在錯誤資訊中,可能會跨網域洩漏潛在的敏感 URL 參數。

解決方案

更新受影響的 seamonkey 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=622506

https://lists.opensuse.org/opensuse-updates/2010-07/msg00039.html

Plugin 詳細資訊

嚴重性: High

ID: 75731

檔案名稱: suse_11_3_seamonkey-100721.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2010/7/21

參考資訊

CVE: CVE-2010-0654, CVE-2010-1205, CVE-2010-1206, CVE-2010-1208, CVE-2010-1209, CVE-2010-1211, CVE-2010-1213, CVE-2010-1214, CVE-2010-2751, CVE-2010-2752, CVE-2010-2753, CVE-2010-2754

CWE: 94