CentOS 3/4:seamonkey(CESA-2010:0499)

critical Nessus プラグイン ID 47788

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題を修正する更新済みの SeaMonkey パッケージが Red Hat Enterprise Linux 3 および 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

SeaMonkey は、オープンソースの Web ブラウザ、電子メールおよびニュースグループクライアント、IRC チャットクライアント、HTML エディターです。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツが含まれる Web ページが、SeaMonkey をクラッシュさせたり、 SeaMonkey を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2010-1200)

ブラウザプラグインが相互作用する方法に欠陥が見つかりました。プラグインが、別のプラグインから解放されたメモリを参照し、 SeaMonkey を実行するユーザーの権限で、任意のコードを実行する可能性がありました。(CVE-2010-1198)

整数オーバーフロー欠陥が、無効な形式の Web コンテンツの処理で、見つかりました。悪意のあるコンテンツが含まれる Web ページが、SeaMonkey をクラッシュさせたり、 SeaMonkey を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2010-1199)

SeaMonkey で電子メールの添付ファイルを処理する方法で、欠陥が見つかりました。特別に細工されたメールメッセージによって、SeaMonkey がクラッシュする可能性があります。
(CVE-2010-0163)

「Content-Type: multipart」HTTP ヘッダーも存在する場合、SeaMonkey が「Content-Disposition: attachment」HTTP ヘッダーを処理する方
法に欠陥が見つかりました。任意のアップロードを可能にするとともに、コンテンツのインラインでの表示を防止するために HTTP ヘッダー「Content-Disposition: 添付ファイル」に依存する Web サイトが、攻撃者によって使用され、悪意のあるコンテンツがユーザーに提供される可能性があります。
(CVE-2010-1197)

SeaMonkey の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。この更新をインストールした後で、変更を有効にするために SeaMonkey を再起動する必要があります。

ソリューション

影響を受ける seamonkey パッケージを更新してください。

参考資料

http://www.nessus.org/u?80a04e2b

http://www.nessus.org/u?1481a2c3

http://www.nessus.org/u?bc65fb32

http://www.nessus.org/u?5630a9ba

プラグインの詳細

深刻度: Critical

ID: 47788

ファイル名: centos_RHSA-2010-0499.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2010/7/22

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:seamonkey, p-cpe:/a:centos:centos:seamonkey-chat, p-cpe:/a:centos:centos:seamonkey-devel, p-cpe:/a:centos:centos:seamonkey-dom-inspector, p-cpe:/a:centos:centos:seamonkey-js-debugger, p-cpe:/a:centos:centos:seamonkey-mail, p-cpe:/a:centos:centos:seamonkey-nspr, p-cpe:/a:centos:centos:seamonkey-nspr-devel, p-cpe:/a:centos:centos:seamonkey-nss, p-cpe:/a:centos:centos:seamonkey-nss-devel, cpe:/o:centos:centos:3, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/8/16

脆弱性公開日: 2009/1/20

参照情報

CVE: CVE-2008-5913, CVE-2010-0163, CVE-2010-0183, CVE-2010-1121, CVE-2010-1125, CVE-2010-1196, CVE-2010-1197, CVE-2010-1198, CVE-2010-1199, CVE-2010-1200, CVE-2010-1201, CVE-2010-1202, CVE-2010-1203, CVE-2010-3171

BID: 38831

RHSA: 2010:0499