RHEL 3 / 4:seamonkey(RHSA-2010:0781)

high Nessus プラグイン ID 50039

Language:

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題を修正する更新済みの SeaMonkey パッケージが Red Hat Enterprise Linux 3 および 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

SeaMonkey は、オープンソースの Web ブラウザ、電子メールおよびニュースグループクライアント、IRC チャットクライアント、HTML エディターです。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツが含まれる Web ページが、SeaMonkey をクラッシュさせたり、 SeaMonkey を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2010-3176、CVE-2010-3180)

SeaMonkey の Gopher パーサーがテキストを HTML に変換する方法に欠陥が見つかりました。SeaMonkey を実行している被害者が Gopher サーバー上の不正な形式のファイル名にアクセスすると、Gopher ドメインのコンテキストで、任意の JavaScript 実行が可能になります。(CVE-2010-3177)

SeaMonkey を起動するスクリプトに欠陥が見つかりました。LD_LIBRARY_PATH 変数は「.」文字を付加しますが、それが要因で、ローカルの攻撃者がコントロールしているディレクトリ内からユーザーが SeaMonkey を実行すると、そのユーザーの権限で任意のコードが実行される可能性があります。(CVE-2010-3182)

SeaMonkey における鍵の交換の SSL DHE(ディフィー・ヘルマン・エフェメラル)モードの実装で、256 ビット長の DHE 鍵が受け入れられることがわかりました。この更新では、256 ビット DHE 鍵のサポートが削除されるため、そのような鍵は、最新のハードウェアを使用することにより容易に破壊されます。
(CVE-2010-3173)

SSL 証明書に、ワイルドカードおよび部分 IP アドレスが含まれている一般的な名前がある場合、SeaMonkey がこの証明書に突き合せる方法で、欠陥が見つかりました。SeaMonkey が、SSL 証明書のワイルドカード範囲にある IP アドレスへの接続を、有効な SSL 接続として不適切に許容すると、攻撃者は中間者攻撃を実行できる可能性があります。(CVE-2010-3170)

SeaMonkey の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。この更新をインストールした後で、変更を有効にするために SeaMonkey を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2010-3170

https://access.redhat.com/security/cve/cve-2010-3173

https://access.redhat.com/security/cve/cve-2010-3176

https://access.redhat.com/security/cve/cve-2010-3177

https://access.redhat.com/security/cve/cve-2010-3180

https://access.redhat.com/security/cve/cve-2010-3182

https://access.redhat.com/errata/RHSA-2010:0781

プラグインの詳細

深刻度: High

ID: 50039

ファイル名: redhat-RHSA-2010-0781.nasl

バージョン: 1.27

タイプ: local

エージェント: unix

公開日: 2010/10/20

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:seamonkey, p-cpe:/a:redhat:enterprise_linux:seamonkey-chat, p-cpe:/a:redhat:enterprise_linux:seamonkey-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-dom-inspector, p-cpe:/a:redhat:enterprise_linux:seamonkey-js-debugger, p-cpe:/a:redhat:enterprise_linux:seamonkey-mail, p-cpe:/a:redhat:enterprise_linux:seamonkey-nspr, p-cpe:/a:redhat:enterprise_linux:seamonkey-nspr-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-nss, p-cpe:/a:redhat:enterprise_linux:seamonkey-nss-devel, cpe:/o:redhat:enterprise_linux:3, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/10/19

脆弱性公開日: 2010/10/21

参照情報

CVE: CVE-2010-3170, CVE-2010-3173, CVE-2010-3176, CVE-2010-3177, CVE-2010-3180, CVE-2010-3182

BID: 44243, 44248, 44251, 44253

RHSA: 2010:0781