RHEL 4:seamonkey (RHSA-2011:0313)

critical Nessus 插件 ID 52497
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 SeaMonkey 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

SeaMonkey 是一款开源的 Web 浏览器、电子邮件和新闻组客户端、IRC 聊天客户端及 HTML 编辑器。

在 SeaMonkey 处理对话框的方式中发现了一个缺陷。攻击者可利用此缺陷创建一个恶意网页,而该网页显示包含不工作按钮的空白对话框。如果用户关闭该对话框窗口,可能意外为恶意网页授予升级的权限。(CVE-2011-0051)

在对畸形 Web 内容的处理中发现多个缺陷。包含恶意内容的网页可造成 SeaMonkey 崩溃,或者可能以运行 SeaMonkey 的用户的权限执行任意代码。(CVE-2011-0053)

在 SeaMonkey 处理用于执行 HTTP 请求的插件的方式中发现一个缺陷。如果插件执行 HTTP 请求,而服务器发送 307 重定向响应,将不通知此插件,并转发 HTTP 请求。转发的请求可以包含自定义标头,从而可能导致跨站请求伪造攻击。
(CVE-2011-0059)

所有 SeaMonkey 用户都应升级这些更新后的程序包,其中修正了这些问题。安装更新后,必须重新启动 SeaMonkey 才能使更改生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2011-0051

https://access.redhat.com/security/cve/cve-2011-0053

https://access.redhat.com/security/cve/cve-2011-0059

https://access.redhat.com/errata/RHSA-2011:0313

插件详情

严重性: Critical

ID: 52497

文件名: redhat-RHSA-2011-0313.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2011/3/2

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:seamonkey, p-cpe:/a:redhat:enterprise_linux:seamonkey-chat, p-cpe:/a:redhat:enterprise_linux:seamonkey-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-dom-inspector, p-cpe:/a:redhat:enterprise_linux:seamonkey-js-debugger, p-cpe:/a:redhat:enterprise_linux:seamonkey-mail, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2011/3/1

漏洞发布日期: 2011/3/2

参考资料信息

CVE: CVE-2011-0051, CVE-2011-0053, CVE-2011-0059

RHSA: 2011:0313