RHEL 4:seamonkey (RHSA-2011:0888)

critical Nessus 插件 ID 55401
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 SeaMonkey 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

SeaMonkey 是一款开源的 Web 浏览器、电子邮件和新闻组客户端、IRC 聊天客户端及 HTML 编辑器。

在 SeaMonkey 处理畸形 JPEG 图像的方式中发现一个缺陷。包含恶意 JPEG 图像的网站可导致 SeaMonkey 崩溃,或者可能以运行 SeaMonkey 的用户的权限执行任意代码。(CVE-2011-2377)

在 SeaMonkey 中发现多种悬摆指针缺陷。包含恶意内容的网页可造成 SeaMonkey 崩溃,或者可能以运行 SeaMonkey 的用户的权限执行任意代码。(CVE-2011-0083、CVE-2011-0085、CVE-2011-2363)

在对畸形 Web 内容的处理中发现多个缺陷。包含恶意内容的网页可造成 SeaMonkey 崩溃,或者可能以运行 SeaMonkey 的用户的权限执行任意代码。(CVE-2011-2364、CVE-2011-2365、CVE-2011-2374、CVE-2011-2375、CVE-2011-2376)

在 SeaMonkey 处理 JavaScript 数组对象的方式中发现一个整数溢出缺陷。包含恶意 JavaScript 的网站可导致 SeaMonkey 以运行 SeaMonkey 的用户权限执行该 JavaScript。(CVE-2011-2371)

在 SeaMonkey 处理畸形 JavaScript 的方式中发现一个释放后使用缺陷。包含恶意 JavaScript 的网站可导致 SeaMonkey 以运行 SeaMonkey 的用户权限执行该 JavaScript。(CVE-2011-2373)

已发现若两个单独的 Cookie 针对相同的域名,但其中一个域名以“.”字符结尾,则 SeaMonkey 可将它们视为可互换的 Cookie。这违反了同源策略,可能导致将数据泄漏到错误的域。(CVE-2011-2362)

所有 SeaMonkey 用户都应升级这些更新后的程序包,其中修正了这些问题。安装更新后,必须重新启动 SeaMonkey 才能使更改生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2011-0083

https://access.redhat.com/security/cve/cve-2011-0085

https://access.redhat.com/security/cve/cve-2011-2362

https://access.redhat.com/security/cve/cve-2011-2363

https://access.redhat.com/security/cve/cve-2011-2364

https://access.redhat.com/security/cve/cve-2011-2365

https://access.redhat.com/security/cve/cve-2011-2371

https://access.redhat.com/security/cve/cve-2011-2373

https://access.redhat.com/security/cve/cve-2011-2374

https://access.redhat.com/security/cve/cve-2011-2375

https://access.redhat.com/security/cve/cve-2011-2376

https://access.redhat.com/security/cve/cve-2011-2377

https://access.redhat.com/security/cve/cve-2011-2605

https://access.redhat.com/errata/RHSA-2011:0888

插件详情

严重性: Critical

ID: 55401

文件名: redhat-RHSA-2011-0888.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2011/6/22

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:seamonkey, p-cpe:/a:redhat:enterprise_linux:seamonkey-chat, p-cpe:/a:redhat:enterprise_linux:seamonkey-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-dom-inspector, p-cpe:/a:redhat:enterprise_linux:seamonkey-js-debugger, p-cpe:/a:redhat:enterprise_linux:seamonkey-mail, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/6/21

漏洞发布日期: 2011/6/30

可利用的方式

CANVAS (CANVAS)

Metasploit (Mozilla Firefox Array.reduceRight() Integer Overflow)

参考资料信息

CVE: CVE-2011-0083, CVE-2011-0085, CVE-2011-2362, CVE-2011-2363, CVE-2011-2364, CVE-2011-2365, CVE-2011-2371, CVE-2011-2373, CVE-2011-2374, CVE-2011-2375, CVE-2011-2376, CVE-2011-2377, CVE-2011-2605

RHSA: 2011:0888