Oracle Linux 4:seamonkey (ELSA-2007-0077-2)

high Nessus 插件 ID 67452

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2007:0077:

更新后的 SeaMonkey 程序包修复了多个安全缺陷,现在可用于 Red Hat Enterprise Linux 2.1、3 和 4。

Red Hat 安全响应团队将此更新评级为具有严重安全影响。

[更新于 2007 年 2 月 26 日] 用于 Red Hat Enterprise Linux 4 的程序包已更新,修正了导致 Evolution 及其他链接到 NSS 库的应用程序无法运作的问题。

[更新于 2007 年 3 月 12 日] 用于 Red Hat Enterprise Linux 2.1 和 3 的程序包已更新,修正了导致 Evolution 及其他链接到 NSS 库的应用程序无法运作的问题。

SeaMonkey 是一款开源的 Web 浏览器、高级电子邮件和新闻组客户端、IRC 聊天客户端及 HTML 编辑器。

在 SeaMonkey 处理某些畸形 JavaScript 代码的方式中发现多个缺陷。恶意网页执行 JavaScript 代码的方式可能导致 SeaMonkey 崩溃或以运行 SeaMonkey 的用户的身份执行任意代码。
(CVE-2007-0775、CVE-2007-0777)

在 SeaMonkey 处理某些畸形网页的方式中发现多个跨站脚本 (XSS) 缺陷。恶意网页可能显示误导信息,导致用户无意中泄露密码等敏感信息。
(CVE-2006-6077、CVE-2007-0995、CVE-2007-0996)

在 SeaMonkey 缓存本地磁盘上的网页的方式中发现一个缺陷。如果用户重新加载目标网站,恶意网页可将任意 HTML 注入浏览会话。(CVE-2007-0778)

在 SeaMonkey 显示某些 Web 内容的方式中发现一个缺陷。恶意网页可生成覆盖用户界面元素(例如主机名和安全指示)的内容,诱骗用户认为他们访问的是不同网站。
(CVE-2007-0779)

在 SeaMonkey 显示被拦截的弹出窗口的方式中发现两个缺陷。如果说服用户打开被拦截的弹出窗口,可能读取任意本地文件,或执行针对用户的 XSS 攻击。(CVE-2007-0780、CVE-2007-0800)

在网络安全服务 (NSS) 代码处理 SSLv2 协议时发现两个缓冲区溢出缺陷。连接到恶意安全 Web 服务器可能导致以运行 SeaMonkey 的用户的身份执行任意代码。(CVE-2007-0008、CVE-2007-0009)

在 SeaMonkey 在某些浏览器域检查过程中处理“location.hostname”值的方式中发现一个缺陷。该缺陷可能允许恶意网站设置任意站点的域 Cookie,或可能执行 XSS 攻击。(CVE-2007-0981)

建议 SeaMonkey 用户升级这些勘误表程序包,其中包含用于修正这些问题的 SeaMonkey 版本 1.0.8。

解决方案

更新受影响的 seamonkey 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2007-February/000058.html

插件详情

严重性: High

ID: 67452

文件名: oraclelinux_ELSA-2007-0077-2.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:seamonkey, p-cpe:/a:oracle:linux:seamonkey-chat, p-cpe:/a:oracle:linux:seamonkey-devel, p-cpe:/a:oracle:linux:seamonkey-dom-inspector, p-cpe:/a:oracle:linux:seamonkey-js-debugger, p-cpe:/a:oracle:linux:seamonkey-mail, p-cpe:/a:oracle:linux:seamonkey-nspr, p-cpe:/a:oracle:linux:seamonkey-nspr-devel, p-cpe:/a:oracle:linux:seamonkey-nss, p-cpe:/a:oracle:linux:seamonkey-nss-devel, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2007/2/27

漏洞发布日期: 2006/8/8

参考资料信息

CVE: CVE-2006-6077, CVE-2007-0008, CVE-2007-0009, CVE-2007-0775, CVE-2007-0777, CVE-2007-0778, CVE-2007-0779, CVE-2007-0780, CVE-2007-0800, CVE-2007-0981, CVE-2007-0994, CVE-2007-0995, CVE-2007-0996, CVE-2007-1092, CVE-2007-1282

BID: 21240, 22396, 22566, 22679, 22694, 22826

CWE: 119, 189, 79

RHSA: 2007:0077