openSUSE 安全更新:seamonkey (openSUSE-SU-2010:0430-1)

high Nessus 插件 ID 75731
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

此更新将 Mozilla SeaMonkey 变为 2.0.6 安全版本。

它修复了以下安全缺陷:MFSA 2010-34 / CVE-2010-1211:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。
这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。Jesse Ruderman、Ehsan Akhgari、Mats Palmgren、Igor Bukanov、Gary Kwong、Tobias Markus 和 Daniel Holbert 报告了可影响 Firefox 3.6 和 Firefox 3.5 的内存安全问题。

MFSA 2010-35 / CVE-2010-1208:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告了 DOM 属性克隆例程中的一个错误,在某些情况下,可在另一个对象仍然包含对一个事件属性节点的应用时删除该节点。此引用可随后被访问,有可能导致执行由攻击者控制的内存。

MFSA 2010-36 / CVE-2010-1209:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告了 Mozilla 的 NodeIterator 现实中的一个错误,在其中可创建恶意 NodeFilter,用于在遍历 DOM 树时从中分离节点。使用已分离并随后删除的节点可导致执行由攻击者控制的内存。

MFSA 2010-37 / CVE-2010-1214:安全研究人员 J23 通过 TippingPoint 零日计划报告了用于存储插件参数元素的名称和值的代码中的一个错误。恶意页面可嵌入包含大量参数元素的插件内容,从而导致用于对这些元素计数的整数值溢出。此整数随后被用于分配用来存储插件参数的内存缓冲区。在这些条件下将创建过小的缓冲区,并且可将攻击者控制的数据写入到缓冲区末尾后的位置,从而可能导致代码执行。

MFSA 2010-39 / CVE-2010-2752:安全研究人员 J23 通过 TippingPoint 零日计划报告称用于存储 CSS 值的数组类包含一个整数溢出漏洞。用于分配数组大小的 16 位整数值可能溢出,从而导致创建过小的内存缓冲区。当之后通过 CSS 值填充数组时,数据将被写入到缓冲区末尾后的位置,从而可能导致执行由攻击者控制的内存。

MFSA 2010-40 / CVE-2010-2753:安全研究人员 regenrecht 通过 TippingPoint 零日计划报告了 XUL <tree> 元素的 selection 属性的实现中的一个整数溢出漏洞。当新的 selection 的大小足够大时,计算 selection 的长度中使用的整数可能会溢出,从而导致将虚假的范围标记为 selected。随后在此范围上调用 adjustSelection 时,将删除该范围,留下对范围的悬摆引用,这可被攻击者调用已删除的内存并在受害者的计算机上运行任意代码。

MFSA 2010-41 / CVE-2010-1205:OUSPG 研究人员 Aki Helin 报告了 Mozilla 图形代码中的一个消耗由 libpng 处理的图像数据的缓冲区溢出缺陷。可以创建畸形 PNG 文件,会导致 libpng 向下游使用者错误地报告图像大小。当这些图像的大小被少报时,负责显示图形的 Mozilla 代码将分配过小的内存缓冲区来包含图像数据,并最终会在缓冲区末尾后的位置写入数据。这可能导致执行由攻击者控制的内存。

MFSA 2011-42 / CVE-2010-1213:安全研究人员 Yosuke Hasegawa 报告称,Web 工作线程方法 importScripts 可读取并解析来自其他域的资源,即使内容为无效的 JavaScript 也是如此。这违反了同源策略,并可能被攻击者用来窃取其他站点的信息。

MFSA 2010-45 / CVE-2010-1206:Google 安全研究人员 Michal Zalewski 报告了两种用于欺骗位置栏内容的方法。第一种方法是打开包含通过 HTTP 204 进行响应的资源的新窗口(无内容),然后使用对此新窗口的引用将 HTML 内容插入空白文档。第二种地址栏欺骗方法不需要在通过 204 进行响应的新窗口中打开资源,只要打开者在加载文档之前调用 window.stop() 即可。
在这两种情况下,都可使用户对其当前查看的文档的正确位置产生误导。

MFSA 2010-45 / CVE-2010-2751:安全研究人员 Jordi Chancel 报告称,通过明文显示当前文档时,可将位置栏伪装为看起来像安全页面。服务器首次将对明文资源的请求重定向到有效 SSL/TLS 证书背后的其他资源时会触发该漏洞。对原明文资源的第二个请求(不响应为重定向,而是含 history.back() 和 history.forward() 的 JavaScript)将导致明文资源在地址栏中显示为具有有效 SSL/TLS 徽标。引用

MFSA 2010-46 / CVE-2010-0654:Google 安全研究人员 Chris Evans 报告称,可通过将虚假的 CSS 选择器注入目标站点,然后使用 JavaScript API 找回数据,从而读取多个域中的数据。如果攻击者可在目标页面的 A 和 B 点注入 CSS 选择器的开始和结束部分,则这两个注入点之间的区域将可由 JavaScript 读取,例如,通过 getComputedStyle() API 读取。

MFSA 2010-47 / CVE-2010-2754:安全研究人员 Soroush Dalili 报告称,潜在敏感的 URL 参数可在发生脚本错误(脚本文件名和行号包括在错误消息中)时跨域泄漏。

解决方案

更新受影响的 seamonkey 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=622506

https://lists.opensuse.org/opensuse-updates/2010-07/msg00039.html

插件详情

严重性: High

ID: 75731

文件名: suse_11_3_seamonkey-100721.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2010/7/21

参考资料信息

CVE: CVE-2010-0654, CVE-2010-1205, CVE-2010-1206, CVE-2010-1208, CVE-2010-1209, CVE-2010-1211, CVE-2010-1213, CVE-2010-1214, CVE-2010-2751, CVE-2010-2752, CVE-2010-2753, CVE-2010-2754

CWE: 94