RHEL 3 / 4:seamonkey(RHSA-2010:0499)

critical Nessus プラグイン ID 47117

Language:

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題を修正する更新済みの SeaMonkey パッケージが Red Hat Enterprise Linux 3 および 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

SeaMonkey は、オープンソースの Web ブラウザ、電子メールおよびニュースグループクライアント、IRC チャットクライアント、HTML エディターです。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツが含まれる Web ページが、SeaMonkey をクラッシュさせたり、 SeaMonkey を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2010-1200)

ブラウザプラグインが相互作用する方法に欠陥が見つかりました。プラグインが、別のプラグインから解放されたメモリを参照し、 SeaMonkey を実行するユーザーの権限で、任意のコードを実行する可能性がありました。(CVE-2010-1198)

整数オーバーフロー欠陥が、無効な形式の Web コンテンツの処理で、見つかりました。悪意のあるコンテンツが含まれる Web ページが、SeaMonkey をクラッシュさせたり、 SeaMonkey を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2010-1199)

SeaMonkey で電子メールの添付ファイルを処理する方法で、欠陥が見つかりました。特別に細工されたメールメッセージによって、SeaMonkey がクラッシュする可能性があります。
(CVE-2010-0163)

「Content-Type: multipart」HTTP ヘッダーも存在する場合、SeaMonkey が「Content-Disposition: attachment」HTTP ヘッダーを処理する方
法に欠陥が見つかりました。任意のアップロードを可能にするとともに、コンテンツのインラインでの表示を防止するために HTTP ヘッダー「Content-Disposition: 添付ファイル」に依存する Web サイトが、攻撃者によって使用され、悪意のあるコンテンツがユーザーに提供される可能性があります。
(CVE-2010-1197)

SeaMonkey の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。この更新をインストールした後で、変更を有効にするために SeaMonkey を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2010-0163

https://access.redhat.com/security/cve/cve-2010-1197

https://access.redhat.com/security/cve/cve-2010-1198

https://access.redhat.com/security/cve/cve-2010-1199

https://access.redhat.com/security/cve/cve-2010-1200

https://access.redhat.com/errata/RHSA-2010:0499

プラグインの詳細

深刻度: Critical

ID: 47117

ファイル名: redhat-RHSA-2010-0499.nasl

バージョン: 1.29

タイプ: local

エージェント: unix

公開日: 2010/6/23

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:seamonkey, p-cpe:/a:redhat:enterprise_linux:seamonkey-chat, p-cpe:/a:redhat:enterprise_linux:seamonkey-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-dom-inspector, p-cpe:/a:redhat:enterprise_linux:seamonkey-js-debugger, p-cpe:/a:redhat:enterprise_linux:seamonkey-mail, p-cpe:/a:redhat:enterprise_linux:seamonkey-nspr, p-cpe:/a:redhat:enterprise_linux:seamonkey-nspr-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-nss, p-cpe:/a:redhat:enterprise_linux:seamonkey-nss-devel, cpe:/o:redhat:enterprise_linux:3, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/6/22

脆弱性公開日: 2009/1/20

参照情報

CVE: CVE-2008-5913, CVE-2010-0163, CVE-2010-0183, CVE-2010-1121, CVE-2010-1125, CVE-2010-1196, CVE-2010-1197, CVE-2010-1198, CVE-2010-1199, CVE-2010-1200, CVE-2010-1201, CVE-2010-1202, CVE-2010-1203, CVE-2010-3171

BID: 38831

RHSA: 2010:0499