RHEL 4:seamonkey (RHSA-2011:0473)

critical Nessus 插件 ID 53582

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 SeaMonkey 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

SeaMonkey 是一款开源的 Web 浏览器、电子邮件和新闻组客户端、IRC 聊天客户端及 HTML 编辑器。

在对畸形 Web 内容的处理中发现多个缺陷。包含恶意内容的网页可能导致以运行 SeaMonkey 的用户的权限执行任意代码。
(CVE-2011-0080)

在 SeaMonkey 处理内存不足状况的方式中发现一个任意内存写入缺陷。如果在用户访问恶意网页时占用了所有内存,则可能导致以运行 SeaMonkey 的用户权限执行任意代码。
(CVE-2011-0078)

在 SeaMonkey 处理 HTML 框架集标签的方式中发现一个整数溢出缺陷。具有包含“rows”和“cols”属性大值的框架集标签的网页可触发此缺陷,可能导致以运行 SeaMonkey 的用户权限执行任意代码。(CVE-2011-0077)

在 SeaMonkey 处理 HTML iframe 标签的方式中发现一个缺陷。具有包含特别构建的源地址的 iframe 标签的网页可触发此缺陷,可能导致以运行 SeaMonkey 的用户权限执行任意代码。
(CVE-2011-0075)

在 SeaMonkey 显示多个 marquee 元素的方式中发现一个缺陷。畸形的 HTML 文档可能导致 SeaMonkey 以运行 SeaMonkey 的用户的权限执行任意代码。
(CVE-2011-0074)

在 SeaMonkey 处理 nsTreeSelection 元素的方式中发现一个缺陷。畸形的内容可导致 SeaMonkey 以运行 SeaMonkey 的用户的权限执行任意代码。
(CVE-2011-0073)

当启用了 NoScript 附加组件时,在 SeaMonkey 向 DOM 树附加帧和 iframe 元素的方式中发现一个释放后使用的缺陷。恶意 HTML 内容可导致 SeaMonkey 以运行 SeaMonkey 的用户的权限执行任意代码。
(CVE-2011-0072)

所有 SeaMonkey 用户都应升级这些更新后的程序包,其中修正了这些问题。安装更新后,必须重新启动 SeaMonkey 才能使更改生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?a0fdc535

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=700603

https://bugzilla.redhat.com/show_bug.cgi?id=700613

https://bugzilla.redhat.com/show_bug.cgi?id=700615

https://bugzilla.redhat.com/show_bug.cgi?id=700617

https://bugzilla.redhat.com/show_bug.cgi?id=700619

https://bugzilla.redhat.com/show_bug.cgi?id=700622

https://bugzilla.redhat.com/show_bug.cgi?id=700677

https://access.redhat.com/errata/RHSA-2011:0473

插件详情

严重性: Critical

ID: 53582

文件名: redhat-RHSA-2011-0473.nasl

版本: 1.26

类型: local

代理: unix

发布时间: 2011/4/29

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-0080

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:seamonkey, p-cpe:/a:redhat:enterprise_linux:seamonkey-chat, p-cpe:/a:redhat:enterprise_linux:seamonkey-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-dom-inspector, p-cpe:/a:redhat:enterprise_linux:seamonkey-js-debugger, p-cpe:/a:redhat:enterprise_linux:seamonkey-mail, cpe:/o:redhat:enterprise_linux:4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/4/28

漏洞发布日期: 2011/5/7

可利用的方式

CANVAS (White_Phosphorus)

Metasploit (Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnerability)

参考资料信息

CVE: CVE-2011-0072, CVE-2011-0073, CVE-2011-0074, CVE-2011-0075, CVE-2011-0077, CVE-2011-0078, CVE-2011-0080

CWE: 190, 416

RHSA: 2011:0473