openSUSE セキュリティ更新:seamonkey(openSUSE-SU-2010:0273-1)

critical Nessus プラグイン ID 46687

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

この更新で Mozilla SeaMonkey が 1.1.19 アップグレードされ、複数のバグとセキュリティ問題が修正されます。

以下のセキュリティ問題が修正されます:MFSA 2010-07:Mozilla 開発者は、より新しい Mozilla ベースの製品で以前に修正したメモリ安全性のバグを参考に修正を行い、Mozilla 1.8.1 ブランチに移植して、Thunderbird 2 および SeaMonkey 1.1 で使用できるようにしました。

Paul Fisher 氏は、Vista または Windows 7 で Active Directory サーバーに接続し、かつ SSPI 認証を使用するときにクラッシュが発生することを報告しました。
(CVE-2010-0161)Ludovic Hirlimann 氏は添付ファイルメッセージのインデックス作成中のクラッシュを報告しました(CVE-2010-0163)Carsten Book 氏は JavaScript エンジンでのクラッシュを報告しました(CVE-2009-3075)Josh Soref 氏は、 Mac 以外のプラットフォームで使用する BinHex デコーダーでのクラッシュを報告しました。(CVE-2009-3072)monarch2000 は、base64 デコード機能での整数オーバーフローを報告しました(CVE-2009-2463)

MFSA 2009-68/CVE-2009-3983:IBM X-Force のセキュリティ研究者 Takehiro Takahashi 氏は、あるアプリケーションからの NTLM 認証情報がブラウザ経由で別の任意のアプリケーションに転送されるというリフレクション攻撃に対して Mozilla の NTLM 実装が脆弱であることを報告しました。攻撃者が自分でコントロールする Web ページをユーザーに訪問させることが可能な場合、そのユーザーの代わりに NTLM 認証リクエストを強制的別のアプリケーションに転送させることができます。

MFSA 2009-62 / CVE-2009-3376:Mozilla のセキュリティの研究者である Jesse Ruderman 氏と Sid Stamm 氏は、ファイル名に右横書きのオーバーライド文字(RTL)を含むファイルのダウンロード中に、ダイアログのタイトルバーに表示される名前が、ダイアログ本文で表示されるファイル名と一致しないことを報告しました。攻撃者はこの脆弱性を悪用し、ダウンロードして開くファイルの名前と拡張子を曖昧にし、ユーザーが非実行可能ファイルを開くと予想したときに実行可能ファイルを実行させることが可能です。

MFSA 2009-59 / CVE-2009-0689:Secunia Research のセキュリティの研究者である Alin Rad Pop 氏は、Mozilla の文字列から浮動小数点数への変換ルーチンに関するヒープベースのバッファオーバーフローを報告しました。この脆弱性を悪用して、攻撃者は、浮動小数点に変換される非常に長い文字列を含んだ悪意のある JavaScript コードを作成できます。これにより、不適切なメモリ割り当てと任意のメモリ位置の実行が発生します。この脆弱性を攻撃者が悪用して、被害者のコンピューターで任意のコードを実行することができます。

更新:Mozilla が使用する dtoa ルーチンに内在する欠陥は、Maksymilian Arciemowicz 氏が libc gdtoa ルーチンについて報告した欠陥と本質的には同じようです。

MFSA 2010-06 / CVE-2009-3385:セキュリティ研究者の Georgi Guninski 氏は、コンテンツをメッセージの中の iframe に埋め込むことで、Flash オブジェクトなどのスクリプト対応プラグインコンテンツを SeaMonkey メールメッセージにロードして実行できる可能性があることを報告しました。ユーザーがこうしたメッセージに返信したり転送したりする場合は、プラグインコンテンツに埋め込まれた悪意のある JavaScript がローカルファイルシステムからメッセージまたはファイルの内容を盗み取る恐れがあります。

MFSA 2009-49 / CVE-2009-3077:TippingPoint Zero Day イニシアチブの匿名のセキュリティの研究者は、XUL ツリー要素の列を特定の方法で操作することで、その列が所有するポインターが解放されたメモリを指したままになる可能性があることを報告しています。攻撃者はこの脆弱性を悪用して、被害者のブラウザをクラッシュさせ、被害者のコンピューター上で任意のコードを実行させることができます。

http://www.mozilla.org/security/known-vulnerabilities/seamonkey11.html を参照してください。

ソリューション

影響を受ける seamonkey パッケージを更新してください。

関連情報

http://www.nessus.org/u?e868d512

https://bugzilla.novell.com/show_bug.cgi?id=590499

https://lists.opensuse.org/opensuse-updates/2010-05/msg00021.html

プラグインの詳細

深刻度: Critical

ID: 46687

ファイル名: suse_11_1_seamonkey-100430.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2010/5/20

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-mail, p-cpe:/a:novell:opensuse:seamonkey-spellchecker, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2010/4/30

参照情報

CVE: CVE-2009-0689, CVE-2009-2463, CVE-2009-3072, CVE-2009-3075, CVE-2009-3077, CVE-2009-3376, CVE-2009-3385, CVE-2009-3983, CVE-2010-0161, CVE-2010-0163

CWE: 16, 94, 119, 189