openSUSE 安全性更新:seamonkey (openSUSE-2016-126) (SLOTH)

medium Nessus Plugin ID 88547
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

SeaMonkey 已更新至 2.40 版 (boo#959277),修正了多個安全性問題和錯誤。

下列弱點已修正:

- CVE-2015-7575:在伺服器簽章中 TLS 1.2 ServerKeyExchange 內接受的 MD5 簽章

- CVE-2015-7201/CVE-2015-7202:其他記憶體安全危險

- CVE-2015-7204:JavaScript 變數指派因未設限的物件而損毀

- CVE-2015-7207:使用 perfomance.getEntries 和歷程記錄導覽時違反同源原則

- CVE-2015-7208:Firefox 允許在 Cookie 中設定控制字元

- CVE-2015-7210:資料通道在損毀之後使用時,WebRTC 中發生的釋放後使用

- CVE-2015-7212:配置極大紋理時發生的整數溢位

- CVE-2015-7215:透過 Web 背景工作錯誤事件發生的跨來源資訊洩漏

- CVE-2015-7211:錯誤剖析資料 URI 中的雜湊

- CVE-2015-7218/CVE-2015-7219:因 HTTP/2 中格式錯誤的框架引發的 DOS

- CVE-2015-7216/CVE-2015-7217:因 Jasper 程式庫中的瑕疵,使用格式錯誤的影像時 Linux 檔案選擇器損毀

- CVE-2015-7203/CVE-2015-7220/CVE-2015-7221:透過程式碼檢查發現的緩衝區溢位

- CVE-2015-7205:在程式碼檢查過程中發生的反向溢位

- CVE-2015-7213:在 64 位元版本中播放 MP4 時發生的整數溢位

- CVE-2015-7222:在 libstagefright 中處理 MP4 詮釋資料時發生的整數反向溢位和緩衝區溢位

- CVE-2015-7223:WebExtension API 中的權限提升弱點

- CVE-2015-7214:透過資料與檢視來源 URI 發生的跨網站讀取攻擊

解決方案

更新受影響的 seamonkey 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=959277

Plugin 詳細資訊

嚴重性: Medium

ID: 88547

檔案名稱: openSUSE-2016-126.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/2/3

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 5.9

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

弱點資訊

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-debuginfo, p-cpe:/a:novell:opensuse:seamonkey-debugsource, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2016/2/1

參考資訊

CVE: CVE-2015-7201, CVE-2015-7202, CVE-2015-7203, CVE-2015-7204, CVE-2015-7205, CVE-2015-7207, CVE-2015-7208, CVE-2015-7210, CVE-2015-7211, CVE-2015-7212, CVE-2015-7213, CVE-2015-7214, CVE-2015-7215, CVE-2015-7216, CVE-2015-7217, CVE-2015-7218, CVE-2015-7219, CVE-2015-7220, CVE-2015-7221, CVE-2015-7222, CVE-2015-7223, CVE-2015-7575