Oracle Linux 3 / 4:seamonkey (ELSA-2010-0781)

high Nessus 插件 ID 68120
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.7

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2010:0781:

更新后的 SeaMonkey 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 3 和 4。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

SeaMonkey 是一款开源的 Web 浏览器、电子邮件和新闻组客户端、IRC 聊天客户端及 HTML 编辑器。

在对畸形 Web 内容的处理中发现多个缺陷。包含恶意内容的网页可造成 SeaMonkey 崩溃,或者可能以运行 SeaMonkey 的用户的权限执行任意代码。(CVE-2010-3176、CVE-2010-3180)

在 SeaMonkey 中的 Gopher 解析器将文本转换为 HTML 的方式中发现一个缺陷。运行 SeaMonkey 的受害者访问 Gopher 服务器上的畸形文件名时,会导致在 Gopher 域的上下文中执行任意 JavaScript。(CVE-2010-3177)

在用于启动 SeaMonkey 的脚本中发现一个缺陷。LD_LIBRARY_PATH 变量附加“.”字符,如果其他用户从攻击者控制的目录内运行 SeaMonkey,则本地攻击者可以运行 SeaMonkey 的该用户的权限执行任意代码。(CVE-2010-3182)

发现用于 SeaMonkey 中密钥交换的 SSL DHE (Diffie-Hellman Ephemeral) 模式接受长度为 256 位的 DHE 密钥。此更新不在支持 256 位 DHE 密钥,因为可使用现代硬件轻松破解此类密钥。
(CVE-2010-3173)

当 SSL 证书拥有包含通配符和部分 IP 地址的通用名时,在 SeaMonkey 匹配该证书的方式中发现一个缺陷。SeaMonkey 错误地将与此类 SSL 证书的通配符范围内的 IP 地址之间的连接作为有效 SSL 连接接受,因此攻击者可能执行中间人攻击。(CVE-2010-3170)

所有 SeaMonkey 用户都应升级这些更新后的程序包,其中修正了这些问题。安装更新后,必须重新启动 SeaMonkey 才能使更改生效。

解决方案

更新受影响的 seamonkey 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2010-October/001698.html

https://oss.oracle.com/pipermail/el-errata/2010-October/001702.html

插件详情

严重性: High

ID: 68120

文件名: oraclelinux_ELSA-2010-0781.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 6.7

CVSS v2.0

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:seamonkey, p-cpe:/a:oracle:linux:seamonkey-chat, p-cpe:/a:oracle:linux:seamonkey-devel, p-cpe:/a:oracle:linux:seamonkey-dom-inspector, p-cpe:/a:oracle:linux:seamonkey-js-debugger, p-cpe:/a:oracle:linux:seamonkey-mail, p-cpe:/a:oracle:linux:seamonkey-nspr, p-cpe:/a:oracle:linux:seamonkey-nspr-devel, p-cpe:/a:oracle:linux:seamonkey-nss, p-cpe:/a:oracle:linux:seamonkey-nss-devel, cpe:/o:oracle:linux:3, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2010/10/21

漏洞发布日期: 2010/10/21

参考资料信息

CVE: CVE-2010-3170, CVE-2010-3173, CVE-2010-3176, CVE-2010-3177, CVE-2010-3180, CVE-2010-3182

BID: 44243, 44248, 44251, 44253

RHSA: 2010:0781