openSUSE 安全更新:seamonkey (openSUSE-2015-632)

high Nessus 插件 ID 86282

简介

远程 openSUSE 主机缺少安全更新。

描述

seamonkey 已更新,修复了 25 个安全问题。

修复了这些安全问题:

- CVE-2015-4520:41.0 之前的 Mozilla Firefox 和 38.3 之前的 Firefox ESR 38.x 允许远程攻击者利用 (1) 副本缓存键生成或 (2) 错误 HTTP Access-Control-* 响应头中的值检索绕过 CORS 预检保护机制 (bsc#947003)。

- CVE-2015-4521:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的 ConvertDialogOptions 函数允许远程攻击者造成拒绝服务(内存损坏和应用程序崩溃)或通过未知矢量产生其他不明影响 (bsc#947003)。

- CVE-2015-4522:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的 nsUnicodeToUTF8::GetMaxLength 函数允许远程攻击者造成拒绝服务(内存损坏和应用程序崩溃)或通过与“溢出”相关的未知矢量产生其他不明影响 (bsc#947003)。

- CVE-2015-4502:低于 41.0 的 Mozilla Firefox 中的 js/src/proxy/Proxy.cpp 误处理某些接收器参数,这允许远程攻击者通过构建的网站绕过预期 Windows 访问限制 (bsc#947003)。

- CVE-2015-4503:低于 41.0 的 Mozilla Firefox 中的 TCP 套接字 API 实现误处理使用 navigator.mozTCPSocket.open 方法调用和 send 方法调用建立的数组边界,这允许远程 TCP 服务器通过读取数据包数据从进程内存中获取敏感信息,这一点已由 Firefox 操作系统应用程序中此 API 的可用性证实 (bsc#947003)。

- CVE-2015-4500:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的浏览器引擎存在多种不明漏洞,允许远程攻击者造成拒绝服务(内存损坏和应用程序崩溃)或通过未知矢量执行任意代码 (bsc#947003)。

- CVE-2015-4501:低于 41.0 的 Mozilla Firefox 中浏览器引擎的多种不明漏洞允许远程攻击者通过未知矢量造成拒绝服务(内存损坏和应用程序崩溃)或可能执行任意代码 (bsc#947003)。

- CVE-2015-4506:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中使用的 libvpx 内的 vp9_init_context_buffers 函数中存在缓冲区溢出,允许远程攻击者通过构建的 VP9 文件执行任意代码 (bsc#947003)。

- CVE-2015-4507:当启用调试程序 API 时,低于 41.0 的 Mozilla Firefox 的 JavaScript 实现中的 SavedStacks 类允许远程攻击者通过构建的网站造成拒绝服务(getSlotRef 断言失败和应用程序退出)或可能执行任意代码 (bsc#947003)。

- CVE-2015-4504:低于 41.0 的 Mozilla Firefox 的 QCMS 库中的 lut_inverse_interp16 函数允许远程攻击者通过映像 ICC 4 配置文件中构建的属性获取敏感信息或造成拒绝服务(缓冲区读取越界和应用程序崩溃)(bsc#947003)。

- 在 Windows 中,41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的 CVE-2015-4505: updater.exe 允许本地攻击者通过进行 junction 攻击并等待 Mozilla Maintenance Service 的更新操作来写入任意文件 (bsc#947003)。

- CVE-2015-7180:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的 ReadbackResultWriterD3D11::Run 函数曲解了函数调用的返回值,这可能允许远程攻击者造成拒绝服务(内存损坏和应用程序崩溃)或通过未知矢量造成其他不明影响 (bsc#947003)。

- CVE-2015-4509:41.0 之前的 Mozilla Firefox 和 38.3 之前的 Firefox ESR 38.x 内的 HTMLVideoElement 界面中存在释放后使用漏洞,远程攻击者可利用此漏洞通过可修改媒体元素的 URI 表的特别构建 JavaScript 代码执行任意代码,也称为 ZDI-CAN-3176 (bsc#947003)。

- CVE-2015-7178:在 Windows 中,41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本使用的 ANGLE 内的 libGLES 的 ProgramBinary::linkAttributes 函数处理着色器访问时出错,远程攻击者可利用此错误执行任意代码或通过构建的 (1) OpenGL 或 (2) WebGL 内容造成拒绝服务(内存损坏和应用程序崩溃)(bsc#947003)。

- CVE-2015-7179:在 Windows 中,41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本使用的 ANGLE 内的 libGLES 的 VertexBufferInterface::reserveVertexSpace 函数未正确为着色器属性阵列分配内存,远程攻击者可利用此漏洞执行任意代码或通过构建的 (1) OpenGL 或 (2) WebGL 内容造成拒绝服务(缓冲区溢出和应用程序崩溃)(bsc#947003)。

- CVE-2015-7176:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的 AnimationThread 函数将错误的参数用于 sscanf 函数,这可能允许远程攻击者造成拒绝服务(基于堆栈的缓冲区溢出和应用程序崩溃)或通过未知矢量造成其他不明影响 (bsc#947003)。

- CVE-2015-7177:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的 InitTextures 函数允许远程攻击者造成拒绝服务(内存损坏和应用程序崩溃)或通过未知矢量造成其他不明影响 (bsc#947003)。

- CVE-2015-7174:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的 nsAttrAndChildArray::GrowBy 函数允许远程攻击者造成拒绝服务(内存损坏和应用程序崩溃)或通过与“溢出”相关的未知矢量造成影其他不明响 (bsc#947003)。

- CVE-2015-7175:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的 XULContentSinkImpl::AddText 函数允许远程攻击者造成拒绝服务(内存损坏和应用程序崩溃)或通过与“溢出”相关的未知矢量造成影其他不明响 (bsc#947003)。

- CVE-2015-4511:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本内的 nestegg_track_codec_data 函数中存在基于堆的缓冲区溢出,允许远程攻击者通过在 WebM 视频中特别构建的标头执行任意代码 (bsc#947003)。

- CVE-2015-4510:低于 41.0 的 Mozilla Firefox 的 WorkerPrivate::NotifyFeatures 函数中的争用条件允许远程攻击者通过利用共享工作线程与 IndexedDB 实现之间的错误交互,执行任意代码或造成拒绝服务(释放后使用和应用程序崩溃)(bsc#947003)。

- CVE-2015-4512:Linux 上低于 41.0 的 Mozilla Firefox 中的 gfx/2d/DataSurfaceHelpers.cpp 未正确尝试使用具有 32 位色深表面创建后跟 16 位色深表面显示的 Cairo 库,这允许远程攻击者通过使用 CANVAS 元素触发 2D 渲染,从进程内存中获取敏感信息或造成拒绝服务(越界读取)(bsc#947003)。

- CVE-2015-4517:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本中的 NetworkUtils.cpp 函数允许远程攻击者造成拒绝服务(内存损坏和应用程序崩溃)或通过未知矢量产生其他不明影响 (bsc#947003)。

- CVE-2015-4516:低于 41.0 的 Mozilla Firefox 允许远程攻击者绕过某些 ECMAScript 5(又称 ES5)API 保护机制并修改不可变属性,因此通过未使用 ES5 API 的构建的网页以 Chrome 权限执行任意 JavaScript 代码 (bsc#947003)。

- CVE-2015-4519:41.0 之前的 Mozilla Firefox 版本以及 38.3 之前的 Firefox ESR 38.x 版本允许受用户协助的远程攻击者在将图像拖放至 TEXTBOX 元素之后执行构建的 JavaScript 代码,以此绕过预期访问限制并发现重定向的目标 URL (bsc#947003)。

解决方案

更新受影响的 seamonkey 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=935979

https://bugzilla.opensuse.org/show_bug.cgi?id=947003

插件详情

严重性: High

ID: 86282

文件名: openSUSE-2015-632.nasl

版本: 2.6

类型: local

代理: unix

发布时间: 2015/10/6

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-debuginfo, p-cpe:/a:novell:opensuse:seamonkey-debugsource, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2015/10/2

参考资料信息

CVE: CVE-2015-4500, CVE-2015-4501, CVE-2015-4502, CVE-2015-4503, CVE-2015-4504, CVE-2015-4505, CVE-2015-4506, CVE-2015-4507, CVE-2015-4509, CVE-2015-4510, CVE-2015-4511, CVE-2015-4512, CVE-2015-4516, CVE-2015-4517, CVE-2015-4519, CVE-2015-4520, CVE-2015-4521, CVE-2015-4522, CVE-2015-7174, CVE-2015-7175, CVE-2015-7176, CVE-2015-7177, CVE-2015-7178, CVE-2015-7179, CVE-2015-7180