openSUSE 安全更新:seamonkey (openSUSE-SU-2010:0632-2)

high Nessus 插件 ID 75732

简介

远程 openSUSE 主机缺少安全更新。

描述

Mozilla SeaMonkey 2.0 已更新到版本 2.0.8,修复了多种缺陷和安全问题。

修复了以下安全问题:MFSA 2010-49 / CVE-2010-3169:Mozilla 开发人员发现并修复了 Firefox 和其他基于 Mozilla 的产品所使用的浏览器引擎中的多个内存安全缺陷。
这些缺陷中的一部分在特定情况下可导致内存损坏,我们推测只要通过足够的手段,至少能利用其中部分缺陷来运行任意代码。

MFSA 2010-50 / CVE-2010-2765:据 Matasano Security 的安全研究人员 Chris Rohlf 报告,HTML 框架集元素的实现中存在整数溢出漏洞。用于解析框架集列的代码对列编号使用了 8 字节计数器,因此当传入很大的列编号时,计数器会溢出。随后将此计数器用于为框架集分配内存时,内存缓冲区会过小,从而可能造成堆缓冲区溢出并执行由攻击者控制的内存。

MFSA 2010-51 / CVE-2010-2767:安全研究人员 Sergey Glazunov 报告 navigator.plugins 的实现中存在悬摆指针漏洞,即使在销毁插件数组之后,navigator 对象也可保留指向该插件数组的指针。攻击者可能会利用此问题来导致浏览器崩溃并在受害者的计算机上运行任意代码。

MFSA 2010-52 / CVE-2010-3131:据 FortiGuard Labs 的安全研究人员 Haifei Li 报告,可使用 Firefox 加载受害者的计算机上植入的恶意代码库。
Firefox 尝试在启动时加载 dwmapi.dll 作为其平台检测的一部分,因此在 Windows XP 等不具备此库的系统中,Firefox 随后将尝试从当前工作目录加载该库。攻击者可利用此漏洞来诱骗用户将 HTML 文件和恶意 dwmapi.dll 副本下载到其计算机的同一目录,然后通过 Firefox 打开该 HTML 文件,从而导致执行恶意代码。如果攻击者和受害者处于同一网络中,则还可通过 UNC 路径加载恶意 DLL。此攻击还需要在要求打开 HTML 文件和伴随的 DLL 时未运行 Firefox。

这是 Windows 才有的问题,不会影响 Linux 版本,只是出于完整性才将其列出。

MFSA 2010-53 / CVE-2010-3166:据 team509 的安全研究人员 wushi 报告,用于转换文本运行的代码例程中存在堆缓冲区溢出。可通过双向文本运行来构造页面,重排该页面可造成针对文本运行的计算得到错误的长度。随后将此值用于为文本分配内存时,可能会创建过小的缓冲区,从而可能造成缓冲区溢出并执行由攻击者控制的内存。

MFSA 2010-54 / CVE-2010-2760:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,针对 CVE-2010-2753 的补丁中残留了仍然存在的悬摆指针问题。在某些情况下,可释放由所选 XUL 树保留的其中一个指针并在以后重用,从而可能造成执行由攻击者控制的内存。

MFSA 2010-55 / CVE-2010-3168:据安全研究人员 regenrecht 通过 TipingPoint 零日计划报告,可操纵 XUL <tree> 对象,使得该对象上某些属性的设置会触发从 DOM 中删除该树,并导致访问已删除内存的某些部分。在基于 Gecko 1.9.2(Firefox 3.6、Thunderbird 3.1)和更高版本的产品中,已通过将造成不可利用的崩溃的值来覆盖此内存。在基于 Gecko 1.9.1(Firefox 3.5、Thunderbird 3.0 和 SeaMonkey 2.0)和更早版本的产品中,攻击者可能会利用此漏洞来造成受害者的浏览器崩溃并在其计算机上运行任意代码。

MFSA 2010-56 / CVE-2010-3167:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,XUL <tree> 内容视图的实现中包含悬摆指针漏洞。可使用访问树内部结构的内容视图的方法之一,在访问某个节点之前删除该节点,从而造成访问已删除的内存。如果攻击者能够在访问已删除内存的内容之前控制该内容,则可利用此漏洞在受害者的计算机上运行任意代码。

MFSA 2010-57 / CVE-2010-2766:据安全研究人员 regenrecht 通过 TippingPoint 零日计划报告,用于规范化文档的代码中包含可被用来运行任意代码的逻辑缺陷。规范化代码运行时,在遍历中会使用文档子节点的静态计数,因此可构造将在此规范化期间删除 DOM 节点的页面,从而可导致访问已删除的对象,并且可能造成执行由攻击者控制的内存。

MFSA 2010-58 / CVE-2010-2770:据安全研究人员 Marc Schoenefeld 报告,可将特别构建的字体文件应用于文档并造成 Mac 系统中发生崩溃。崩溃显示出内存损坏的迹象,并可能被攻击者用来在受害者的计算机上执行任意代码。

此问题可能不会影响 Linux 版本,只是出于完整性才将其列出。

MFSA 2010-59 / CVE-2010-2762:据 Mozilla 开发人员 Blake Kaplan 报告,封装程序类 XPCSafeJSObjectWrapper (SJOW)(允许通过特权代码安全访问由内容定义的对象的安全封装程序)会创建以外部对象结尾的范围链。预期范围链以内部对象结尾的 SJOW 用户可能会收到 chrome 特权对象,该对象可被用来以 chrome 权限运行任意 JavaScript。

Michal Zalewski 最近的贡献有助于确定此架构漏洞。

MFSA 2010-60 / CVE-2010-2763:Mozilla 安全研究人员 moz_bug_r_a4 报告称,Mozilla 1.9.1 开发分支上的封装程序类 XPCSafeJSObjectWrapper (SJOW) 在其用脚本编写的函数实现中存在逻辑错误,允许调用者在其他站点的上下文中运行该函数。这违反了同源策略,并可被用来挂载 XSS 攻击。

MFSA 2010-61 / CVE-2010-2768:据卡耐基梅隆大学 CyLab(硅谷校区)的安全研究人员 David Huang 和 Collin Jackson 报告,即使多个源中都包含某个带框架的 HTML 文档,<object> 标签的类型属性也可替代该文档的字符集。可构造包含将带框架文档的字符集设置为 UTF-7 的 <object> 标记的页面。攻击者可能利用此缺陷将 UTF-7 编码的 JavaScript 注入某个站点,从而绕过该站点的 XSS 过滤器,然后执行采用上述技术的代码。

MFSA 2010-62 / CVE-2010-2769:据安全研究人员 Paul Stone 报告,将包含 JavaScript 的所选 HTML 复制并粘贴或放置到启用了 designMode 的文档上时,将在放置该代码的站点上下文中执行该 JavaScript。
恶意站点可在 XSS 攻击中利用此问题,方法是说服用户进行此操作并在过程中在其他站点的上下文中运行恶意 JavaScript。

MFSA 2010-63 / CVE-2010-2764:据 Matt Haggard 报告,即使跨源发出请求,请求者也可以读取 XMLHttpRequest 对象的 statusText 属性。此状态信息说明存在 Web 服务器,并且可用来收集关于内部私有网络中服务器的信息。

Nicholas Berthaume 也独立地将此问题报告给 Mozilla。

解决方案

更新受影响的 seamonkey 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=637303

https://lists.opensuse.org/opensuse-updates/2010-09/msg00032.html

插件详情

严重性: High

ID: 75732

文件名: suse_11_3_seamonkey-100917.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/9/17

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-2753, CVE-2010-2760, CVE-2010-2762, CVE-2010-2763, CVE-2010-2764, CVE-2010-2765, CVE-2010-2766, CVE-2010-2767, CVE-2010-2768, CVE-2010-2769, CVE-2010-2770, CVE-2010-3131, CVE-2010-3166, CVE-2010-3167, CVE-2010-3168, CVE-2010-3169