openSUSE 安全更新:seamonkey (openSUSE-SU-2013:1180-1)

critical Nessus 插件 ID 75081
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

seamonkey 已更新到 2.19 (bnc#825935),修复了多个缺陷和安全问题。

修复的安全问题:

- MFSA 2013-49/CVE-2013-1682/CVE-2013-1683 多项内存安全危害

- MFSA 2013-50/CVE-2013-1684/CVE-2013-1685/CVE-2013-1686 使用地址审查器时发现内存损坏

- MFSA 2013-51/CVE-2013-1687(bmo#863933、bmo#866823) 可通过 XBL 访问和执行特权内容

- MFSA 2013-52/CVE-2013-1688 (bmo#873966) 在探查器中执行任意代码

- MFSA 2013-53/CVE-2013-1690 (bmo#857883) 可通过 onreadystatechange 事件执行未映射内存

- MFSA 2013-54/CVE-2013-1692 (bmo#866915) XHR HEAD 请求正文中的数据可导致 CSRF 攻击

- MFSA 2013-55/CVE-2013-1693 (bmo#711043) SVG 过滤器可导致信息泄露

- MFSA 2013-56/CVE-2013-1694 (bmo#848535) PreserveWrapper 行为不一致

- MFSA 2013-57/CVE-2013-1695 (bmo#849791) 未对嵌套帧元素应用沙盒限制

- MFSA 2013-58/CVE-2013-1696 (bmo#761667) 使用服务器推送并获得多部分响应时忽略了 X-Frame-Options

- MFSA 2013-59/CVE-2013-1697 (bmo#858101) 可绕过 XrayWrappers,从而在特权上下文中运行用户定义的方法

- MFSA 2013-60/CVE-2013-1698 (bmo#876044) getUserMedia 权限对话框显示的位置不正确

- MFSA 2013-61/CVE-2013-1699 (bmo#840882) .com、.net 和 .name 中的伪装域欺骗

解决方案

更新受影响的 seamonkey 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=813026

https://bugzilla.novell.com/show_bug.cgi?id=814101

https://bugzilla.novell.com/show_bug.cgi?id=825935

https://lists.opensuse.org/opensuse-updates/2013-07/msg00041.html

插件详情

严重性: Critical

ID: 75081

文件名: openSUSE-2013-574.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-debuginfo, p-cpe:/a:novell:opensuse:seamonkey-debugsource, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:12.2, cpe:/o:novell:opensuse:12.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/7/4

可利用的方式

Metasploit (Firefox onreadystatechange Event DocumentViewerImpl Use After Free)

参考资料信息

CVE: CVE-2013-0788, CVE-2013-0789, CVE-2013-0792, CVE-2013-0793, CVE-2013-0794, CVE-2013-0795, CVE-2013-0796, CVE-2013-0800, CVE-2013-1682, CVE-2013-1683, CVE-2013-1684, CVE-2013-1685, CVE-2013-1686, CVE-2013-1687, CVE-2013-1688, CVE-2013-1690, CVE-2013-1692, CVE-2013-1693, CVE-2013-1694, CVE-2013-1695, CVE-2013-1696, CVE-2013-1697, CVE-2013-1698, CVE-2013-1699