Oracle Linux 3:seamonkey (ELSA-2009-1432)

critical Nessus 插件 ID 67924

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:1432:

更新后的 SeaMonkey 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 3。

Red Hat 安全响应团队将此更新评级为具有严重安全影响。

SeaMonkey 是一款开源的 Web 浏览器、电子邮件和新闻组客户端、IRC 聊天客户端及 HTML 编辑器。

在对畸形 Web 内容的处理中发现多个缺陷。包含恶意内容的网页可造成 SeaMonkey 崩溃,或者可能以运行 SeaMonkey 的用户的权限执行任意代码。(CVE-2009-3072、CVE-2009-3075)

在 SeaMonkey 中发现一个释放后使用缺陷。攻击者可利用此缺陷使 SeaMonkey 崩溃,或可能以运行 SeaMonkey 用户的权限执行任意代码。(CVE-2009-3077)

Dan Kaminsky 发现 SeaMonkey 等浏览器处理证书中的空字符的方式中存在缺陷。如果攻击者能获得由 SeaMonkey 信任的证书颁发机构签名的、精心构建的证书,则攻击者可在中间人攻击期间利用此证书,并可能使 SeaMonkey 混淆而错误地接受此证书。(CVE-2009-2408)

添加和删除 PKCS #11 模块时,对话框中的描述非信息性。能够诱骗用户安装恶意 PKCS #11 模块的攻击者可利用此缺陷,在用户的计算机上安装其自身的证书颁发机构证书,从而可能欺骗用户使其相信正在查看的站点受信任,或可能以运行 SeaMonkey 用户的权限执行任意代码。(CVE-2009-3076)

在以某种方式调用 window.open() 的情况下,发现 SeaMonkey 显示地址栏的方式中存在缺陷。攻击者可利用此缺陷隐藏恶意 URL,从而可能诱骗用户使其相信正在查看的站点受信任。(CVE-2009-2654)

Dan Kaminsky 发现即便 MD2 不再被认为是高安全性的加密算法,浏览器仍然接受带有 MD2 哈希签名的证书。这可使攻击者更容易创建会被浏览器视为受信任证书的恶意证书。现在 NSS(由 SeaMonkey 提供)在默认情况下禁用签名内的 MD2 和 MD4 算法。
(CVE-2009-2409)

所有 SeaMonkey 用户都应升级这些更新后的程序包,其中修正了这些问题。安装更新后,必须重新启动 SeaMonkey 才能使更改生效。

解决方案

更新受影响的 seamonkey 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-September/001151.html

插件详情

严重性: Critical

ID: 67924

文件名: oraclelinux_ELSA-2009-1432.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:seamonkey, p-cpe:/a:oracle:linux:seamonkey-chat, p-cpe:/a:oracle:linux:seamonkey-devel, p-cpe:/a:oracle:linux:seamonkey-dom-inspector, p-cpe:/a:oracle:linux:seamonkey-js-debugger, p-cpe:/a:oracle:linux:seamonkey-mail, p-cpe:/a:oracle:linux:seamonkey-nspr, p-cpe:/a:oracle:linux:seamonkey-nspr-devel, p-cpe:/a:oracle:linux:seamonkey-nss, p-cpe:/a:oracle:linux:seamonkey-nss-devel, cpe:/o:oracle:linux:3

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/9/10

漏洞发布日期: 2009/7/30

参考资料信息

CVE: CVE-2009-2408, CVE-2009-2409, CVE-2009-2654, CVE-2009-3072, CVE-2009-3075, CVE-2009-3076, CVE-2009-3077

BID: 35803, 35888, 36343

CWE: 20, 310, 94

RHSA: 2009:1432