openSUSE 安全性更新:seamonkey (openSUSE-SU-2010:0430-1)

high Nessus Plugin ID 75731
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

這個更新使 Mozilla SeaMonkey 提高到 2.0.6 安全性版本。

可修正下列安全性錯誤:MFSA 2010-34 / CVE-2010-1211:
Mozilla 開發人員已識別並修正在 Firefox 和其他 Mozilla 相關產品所使用之瀏覽器引擎中的數個記憶體安全性錯誤。
某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。Jesse Ruderman、Ehsan Akhgari、Mats Palmgren、Igor Bukanov、Gary Kwong、 Tobias Markus 和 Daniel Holbert 報告了會影響 Firefox 3.6 和 Firefox 3.5 的記憶體安全性問題。

MFSA 2010-35 / CVE-2010-1208:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,DOM 屬性複製常式中有錯誤,在特定情況下,事件屬性節點在其他物件仍包含其參照的情況下仍可刪除。使用者之後仍可存取此參照,進而可能導致攻擊者控制的記憶體執行。

MFSA 2010-36 / CVE-2010-1209:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在Mozilla 的 NodeIterator 實作中有錯誤,利用該錯誤可建立惡意 NodeFilter,這將在周遊 DOM 樹狀結構時從樹狀結構中卸離節點。使用卸離且後來刪除的節點可導致攻擊者控制的記憶體執行。

MFSA 2010-37 / CVE-2010-1214:安全性研究人員 J23 透過 TippingPoint 的零時差計劃報告,在用來儲存外掛程式參數元素的名稱和值的程式碼中有錯誤。惡意頁面可內嵌含有大量參數元素的外掛程式內容,這可能導致計數這些元素的整數值溢位。這個整數之後會用於配置用來儲存外掛程式參數的記憶體緩衝區。在這種情況下,建立的緩衝區會過小,而攻擊者控制的資料寫入範圍可超出緩衝區結尾,這可能會導致程式碼執行。

MFSA 2010-39 / CVE-2010-2752:安全性研究人員 J23 透過 TippingPoint 的零時差計劃報告,用來儲存 CSS 值的陣列類別含有整數溢位弱點。用來配置陣列大小的 16 位元整數值可溢位,導致建立的記憶體緩衝區過小。之後在陣列中填入 CSS 值時,資料寫入範圍會超出緩衝區結尾,這可能導致攻擊者控制的記憶體執行。

MFSA 2010-40 / CVE-2010-2753:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告,在 XUL <tree> 元素之選取屬性的實作中有整數溢位弱點。當新選取項目的大小夠大時,用來計算選取項目長度的整數可能溢位,導致系統將假的範圍標記為已選擇。之後,在假的範圍上呼叫 adjustSelection 時,會刪除該範圍,造成懸置參照該範圍,攻擊者可利用這一點呼叫刪除的記憶體,並在受害者的電腦上執行任意程式碼。

MFSA 2010-41 / CVE-2010-1205:OUSPG 研究人員 Aki Helin 報告,在 Mozilla 圖形程式碼中有緩衝區溢位,這會消耗 libpng 所處理的影像資料。攻擊者可建立格式錯誤的 PNG 檔案,導致 libpng 將錯誤的影像大小報告給下游取用者。當少報此類影像的規格時,負責顯示圖形的 Mozilla 程式碼會配置過小的記憶體緩衝區,不足以涵納影像資料,且最後會在超出緩衝區結尾處寫入資料。這可導致攻擊者控制的記憶體執行。

MFSA 2011-42 / CVE-2010-1213:安全性研究人員 Yosuke Hasegawa 報告,Web 背景工作方法 importScripts 可以讀取和剖析來自其他網域的資源,即使內容並非有效的 JavaScript。這違反了同源原則,且攻擊者可利用此弱點從其他網站竊取資訊。

MFSA 2010-45 / CVE-2010-1206:Google 安全性研究人員 Michal Zalewski 報告有兩個方法可偽造位置列的內容。第一種方法為開啟一個新視窗,新視窗中含有以 HTTP 204 (無內容) 回應的資源,然後使用新視窗的參照將 HTML 內容插入空白文件中。第二種偽造位置列內容的方法,只要文件載入之前 opener 呼叫 window.stop(),就不需要在使用 204 回應的新視窗中開啟資源。
在任何一種情況下,使用者都可遭到誤導,無法獲得目前所檢視文件的正確位置。

MFSA 2010-45 / CVE-2010-2751:安全性研究人員 Jordi Chancel報告,當目前文件是透過純文字提供時,位置列可能會遭到偽造,看起來就像是安全頁面。當伺服器先藉由有效的 SSL/TLS 憑證,將純文字資源要求重新導向至其他資源時,伺服器會觸發該弱點。系統會對原始純文字資源提出第二個要求,該資源不會以重新導向回應,而是藉由包含 history.back() 和 history.forward() 的 JavaScript,導致純文字資源顯示在位置列中,並帶有有效的 SSL/TLS 徽章。參照

MFSA 2010-46 / CVE-2010-0654:Google 安全性研究人員 Chris Evans 報告,透過將假的 CSS 選取器插入目標網站,然後使用 JavaScript API 擷取資料,即可跨網域讀取資料。如果攻擊者可將 CSS 選取器的開頭和結尾部分插入目標頁面的 A 和 B 點,則兩個插入點之間的區域可供 JavaScript 透過 getComputedStyle() 等 API 讀取。

MFSA 2010-47 / CVE-2010-2754:安全性研究人員 Soroush Dalili 報告,發生指令碼錯誤時,如果指令碼檔名和行號包含在錯誤資訊中,可能會跨網域洩漏潛在的敏感 URL 參數。

解決方案

更新受影響的 seamonkey 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=622506

https://lists.opensuse.org/opensuse-updates/2010-07/msg00039.html

Plugin 詳細資訊

嚴重性: High

ID: 75731

檔案名稱: suse_11_3_seamonkey-100721.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2010/7/21

參考資訊

CVE: CVE-2010-0654, CVE-2010-1205, CVE-2010-1206, CVE-2010-1208, CVE-2010-1209, CVE-2010-1211, CVE-2010-1213, CVE-2010-1214, CVE-2010-2751, CVE-2010-2752, CVE-2010-2753, CVE-2010-2754

CWE: 94