openSUSE 安全性更新:seamonkey (seamonkey-4074)

critical Nessus Plugin ID 75736
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

Mozilla SeaMonkey 已更新至 2.0.12 版,修正了數個安全性問題。

下列安全性問題已修正:MFSA 2011-01:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

Jesse Ruderman、Igor Bukanov、Olli Pettay、Gary Kwong、Jeff Walden、 Henry Sivonen、Martijn Wargers、David Baron 及 Marcia Knous 報告了記憶體安全問題,這些問題會影響 Firefox 3.6 和 Firefox 3.5。
(CVE-2011-0053)

Igor Bukanov 和 Gary Kwong 報告了記憶體安全性問題,受影響的只有 Firefox 3.6。(CVE-2011-0062)

MFSA 2011-02 / CVE-2011-0051:安全性研究人員 Zach Hoffman 報告稱,對包裝在 try/catch 陳述式中的 eval() 進行遞迴呼叫使瀏覽器處於不一致狀態。在此狀態下開啟的所有對話方塊顯示時皆無任何文字,且其中的按鈕沒有作用。關閉視窗會造成對話方塊評估為 true。攻擊者可利用此問題強迫使用者接受所有對話方塊,例如向顯示對話方塊的頁面提供提升權限的對話方塊。

MFSA 2011-03 / CVE-2011-0055:安全性研究人員 regenrecht 透過 TippingPoint 的零時差計劃報告稱,JSON.stringify 使用的方法中含有釋放後使用錯誤,該錯誤會使目前使用中的指標遭釋放再解除參照。如果攻擊者可在釋放的記憶體區段中儲存惡意程式碼,此問題可造成任意程式碼執行。

在收到初始報告兩週後,Mozilla 開發人員 Igor Bukanov 也獨立發現和報告了此問題。

MFSA 2011-04 / CVE-2011-0054:安全性研究人員 Christian Holler 報告稱,JavaScript 引擎的非本機 JS 變數內部記憶體對應含有緩衝區溢位,攻擊者可能利用該溢位,在受害者的電腦上執行任意程式碼。

MFSA 2011-05 / CVE-2011-0056:安全性研究人員 Christian Holler 報告稱,當儲存的值數量超過 64K,JavaScript 引擎的字串值內部對應含有一個錯誤。在這種情況下,需手動向前或向後移動位移指標,才能使用較大的位址空間。若向前移動位移指標和重設位移指標時系統擲回例外狀況,則系統會從無效的記憶體位址讀取例外狀況物件,這可能導致執行受攻擊者控制的記憶體。

MFSA 2011-06 / CVE-2011-0057:Daniel Kozlowski 報告稱,JavaScript Worker 可以用來保留可能在回收期間釋放的物件參照。如果之後透過這個刪除的參照進行呼叫,可導致在受害者的電腦上執行受攻擊者控制的記憶體。

MFSA 2011-07 / CVE-2011-0058:Alex Miller 報告稱,建構超長字串並將其插入 HTML 文件時,瀏覽器會錯誤建構用來顯示文字的配置物件。在這種情況下,系統會錯誤計算文字執行的長度,導致配置用來儲存文字的記憶體緩衝區過小。攻擊者可利用這個問題在超出緩衝區結尾處寫入資料,以及在受害者的電腦上執行惡意程式碼。受影響的只有 Windows 系統上的 Mozilla 瀏覽器。

MFSA 2011-08 / CVE-2010-1585:Mozilla 安全性開發人員 Roberto Suggi Liverani 報告稱,若內嵌的文件為 chrome 文件,ParanoidFragmentSink (用來清理顯示的潛在不安全 HTML 之類別) 允許 javascript: URL 和其他內嵌 JavaScript。
雖然所有發行的產品中皆不存在此類別的不安全使用方式,但延伸模組程式碼能以不安全的方式加以使用。

MFSA 2011-09 / CVE-2011-0061:安全性研究人員 Jordi Chancel 報告稱,攻擊者可建構會錯誤解碼的 JPEG 影像,進而造成在超出建立用來儲存該影像的緩衝區結尾處寫入資料。攻擊者可能會特製這類影像,該影像會造成惡意程式碼儲存在記憶體中,然後在受害者的電腦上執行。

MFSA 2011-10 / CVE-2011-0059:Adobe 安全性研究人員 Peleus Uhley 報告稱,當外掛程式起始的要求收到 307 重新導向回應,系統不會通知外掛程式,並將要求轉發至新位置。即使是跨網站重新導向也會發生此問題,因此跨來源轉發時,初始要求中加入的所有自訂標頭都會完整保留。若 Web 應用程式依賴的自訂標頭只存在於來自其來源的要求中,此問題會對這類應用程式造成 CSRF 風險。

解決方案

更新受影響的 seamonkey 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=667155

Plugin 詳細資訊

嚴重性: Critical

ID: 75736

檔案名稱: suse_11_3_seamonkey-110302.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2011/3/2

參考資訊

CVE: CVE-2010-1585, CVE-2011-0051, CVE-2011-0053, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059, CVE-2011-0061, CVE-2011-0062