openSUSE 安全性更新:seamonkey (seamonkey-5210)

critical Nessus Plugin ID 76022

概要

遠端 openSUSE 主機缺少安全性更新。

說明

已將 Mozilla SeaMonkey 更新至 2.4 版,以修正各種錯誤和安全性問題。

MFSA 2011-36:Mozilla 開發人員在用於 Firefox 和其他以 Mozilla 為基礎之產品的瀏覽器引擎中識別出多個記憶體安全性錯誤,且已修正。某些錯誤顯示,記憶體在特定情況下會遭到損毀,我們推測若有心人士有意操控,可至少惡意利用其中部分錯誤執行任意程式碼。

一般而言,攻擊者無法經由 Thunderbird 和 SeaMonkey 產品中的電子郵件利用這些瑕疵,因為指令碼功能已經停用,但是在這類產品的瀏覽器或類瀏覽器環境中仍可能有風險存在。

Benjamin Smedberg、Bob Clary 和 Jesse Ruderman 報告了影響 Firefox 3.6 與 6 的記憶體安全性問題。
(CVE-2011-2995)

Bob Clary、Andrew McCreight、Andreas Gal、Gary Kwong、Igor Bukanov、Jason Orendorff、Jesse Ruderman 和 Marcia Knous 報告影響 Firefox 6 的記憶體安全性問題,已在 Firefox 7 中修正。
(CVE-2011-2997)

MFSA 2011-38:Mozilla 開發人員 Boris Zbarsky 報告一個名為「location」的框架可遮蔽 window.location 物件,除非頁面中的指令碼在框架建立之前抓取了真實物件的參照。因為有些外掛程式使用 window.location 的值來判斷頁面來源,因此這個問題可誤導外掛程式將其內容存取權限授與另一個網站或本機檔案系統,而導致違反同源原則。這個瑕疵能規避新增的 MFSA 2010-10 修正。
(CVE-2011-2999)

MFSA 2011-39:Citrix Online 的 Ian Graham 報告稱,當重新導向回應中出現多個 Location 標頭時,Mozilla 會出現不同於其他瀏覽器的行為:Mozilla 會使用第二個 Location 標頭,而 Chrome 與 Internet Explorer 會使用第一個。這個標頭的兩個複本具有不同值,可能是易受攻擊的伺服器遭到 CRLF 插入攻擊的徵兆。通常,Location 標頭本身容易受到回應分割的影響。因此,Mozilla 偏好的複本更可能成為惡意複本。然而,根據伺服器弱點的性質,第一個複本可能才是被插入的惡意複本。

Mozilla 瀏覽器引擎已變更為將此標頭的包含不同值的兩個複本視為錯誤情況。標頭 Content-Length 和 Content-Disposition 的情況也採取相同處理方式。
(CVE-2011-3000)

MFSA 2011-40:Mariusz Mlynski 報告,若可以誘騙使用者按住 Enter 鍵,例如在遊戲或測驗期間,惡意網頁可能彈出一個下載對話方塊,然後將由遭按住的按鍵啟動預設的 Open 動作。若為某些檔案類型,這個動作可能只是令人困擾 (相當於快顯視窗),但對其他檔案類型來說,其中可能存在相當強大的指令碼功能。這將為攻擊者提供大好機會,使其能惡意利用通常不會公開於潛在惡意網際網路內容之應用程式中的弱點。

Mariusz 還報告使用 PLUGINSPAGE 屬性進行手動外掛程式安裝時出現的類似瑕疵。可能建立隱藏了確認對話方塊 (例如按住 Enter 鍵) 的內部錯誤,這會導致任意附加元件的安裝。(此變體不影響 Firefox 3.6)

按住 Enter 鍵會因 Download Manager 而允許任意程式碼執行 (CVE-2011-2372)

按住 Enter 鍵會讓任意延伸模組安裝 (CVE-2011-3001)

MFSA 2011-41:Context IS 的 Michael Jordon 報告,在 WebGL 所使用的 ANGLE 程式庫中,並未檢查 GrowAtomTable() 中的傳回值是否有錯誤。如果攻擊者可使要求超過可用的記憶體,這些要求將會失敗,並可能導致已寫入非配置空間的後續程式碼形式的緩衝區溢位。
(CVE-2011-3002)

Google 安全性團隊的 Ben Hawkes 報告了在配置失敗後展示超出邊界寫入的 WebGL 測試案例。
(CVE-2011-3003)

MFSA 2011-42:安全性研究人員 Aki Helin 報告,JavaScript 所使用的 YARR 規則運算式程式庫中存有可能遭到惡意利用的損毀。(CVE-2011-3232)

MFSA 2011-43:David Rees 報告,JSSubScriptLoader (某些附加元件所使用的功能) 在作為 loadSubScript() 的範圍參數使用時將 XPCNativeWrappers「解開包裝」。沒有包裝函式的保護,附加元件就容易受到惡意 web 內容的權限提升攻擊。任何指定附加元件是否容易遭到入侵,皆視附加元件如何使用功能及它是否直接與 web 內容互動而定。但是,我們已經發現至少有一個附加元件容易遭到入侵,並推測還有更多個。
(CVE-2011-3004)

解開包裝行為是一項在 Firefox 4 開發期間所引入的變更。Firefox 3.6 版和更早版本不會受到影響。

MFSA 2011-44:sczimmer 報告,載入特定 .ogg 檔案時,Firefox 當機。這是由釋放後使用情況所造成的,並可能遭到惡意利用以安裝惡意程式碼。(CVE-2011-3005)

此弱點不會影響 Firefox 3.6 或更早版本。

MFSA 2011-45:University of California 的 Davis 研究員 Liang Cai 與 Hao Chen 在 2011 USENIX HotSec 研討會上發表有關從行動裝置上的裝置動作資料中推斷按鍵輸入的報告。網頁現在可以接收與在該報告中所研究的應用程式類似的資料,並可能存在類似風險。我們已決定將動作資料事件侷限至目前作用中的索引標籤,以避免背景索引標籤嘗試解碼使用者正在輸入至前景索引標籤的按鍵輸入。

解決方案

更新受影響的 seamonkey 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=720264

Plugin 詳細資訊

嚴重性: Critical

ID: 76022

檔案名稱: suse_11_4_seamonkey-110928.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-debuginfo, p-cpe:/a:novell:opensuse:seamonkey-debugsource, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.4

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2011/9/28

參考資訊

CVE: CVE-2011-2372, CVE-2011-2995, CVE-2011-2997, CVE-2011-2999, CVE-2011-3000, CVE-2011-3001, CVE-2011-3002, CVE-2011-3003, CVE-2011-3004, CVE-2011-3005, CVE-2011-3232