SeaMonkey < 2.13 多种漏洞

critical Nessus 插件 ID 62583
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机上的 Web 浏览器受到多种缺陷的影响。

描述

已安装的 SeaMonkey 版本受到以下漏洞的影响:

- 基于 Mozilla 的产品中使用的浏览器引擎存在多个内存安全缺陷,可能被利用以执行任意代码。(CVE-2012-3983)

-“<select>”元素可能被滥用,导致覆盖新加载页面的任意部分,还可能被用于发起点击劫持攻击。(CVE-2012-3984、CVE-2012-5354)

-“document.domain”行为的 HTML 规范违规可能被滥用,从而导致跨站脚本攻击。(CVE-2012-3985)

用于测试的某些功能方法 (DOMWindowUtils) 未受到正常保护,可以通过脚本被网页调用。(CVE-2012-3986)

调用全屏模式与向后导航历史记录相结合,可导致可被利用的拒绝服务。(CVE-2012-3988)

- 使用“instanceof”运算符对某些类型的 JavaScript 对象进行无效转换时,可能导致可利用的崩溃。(CVE-2012-3989)

- 如果通过 JSAP 调用“GetProperty”函数,获取跨源属性时可能绕过安全检查,从而导致执行任意代码。(CVE-2012-3991)

- 二进制插件可通过“top.location”访问“location”属性,“top”也可被“Object.defineProperty”遮蔽,这可能导致通过插件发起跨站脚本攻击。(CVE-2012-3994)

- Chrome 对象封装程序 (COW) 存在缺陷,可能允许访问特权功能、发起跨站脚本攻击或执行任意代码。(CVE-2012-3993、CVE-2012-4184)

-“location.hash”属性容易受到攻击,可能导致攻击者注入脚本或拦截发布数据。(CVE-2012-3992)

-“地址审查器”工具受多个可能被利用的释放后使用缺陷影响。(CVE-2012-3990、CVE-2012-3995、CVE-2012-4179、CVE-2012-4180、CVE-2012-4181、CVE-2012-4182、CVE-2012-4183)

-“地址审查器”工具受多个可能被利用的堆内存损坏问题的影响。(CVE-2012-4185、CVE-2012-4186、CVE-2012-4187、CVE-2012-4188)

解决方案

升级到 SeaMonkey 2.13 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2012-87/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-86/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-85/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-84/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-82/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-77/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-76/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-75/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-74/

插件详情

严重性: Critical

ID: 62583

文件名: seamonkey_213.nasl

版本: 1.20

类型: local

代理: windows

系列: Windows

发布时间: 2012/10/17

最近更新时间: 2019/12/4

依存关系: mozilla_org_installed.nasl

风险信息

CVSS 分数来源: CVE-2012-4188

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:mozilla:seamonkey

必需的 KB 项: SeaMonkey/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/10/9

漏洞发布日期: 2012/10/9

可利用的方式

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参考资料信息

CVE: CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-5354

BID: 55922, 55924, 55926, 55927, 55928, 55929, 55930, 55931, 55932, 56118, 56119, 56120, 56121, 56123, 56125, 56126, 56127, 56130, 56131, 56135, 56136, 56140, 56145, 57181

CWE: 20, 74, 79, 442, 629, 711, 712, 722, 725, 750, 751, 800, 801, 809, 811, 864, 900, 928, 931, 990