RHEL 4 : seamonkey (RHSA-2011:0313)

critical Nessus プラグイン ID 52497
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムが適用されていません。

説明

いくつかのセキュリティの問題を修正する更新済みの SeaMonkey パッケージが、 Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重要度最高だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

SeaMonkey は、オープンソースの Web ブラウザ、電子メールおよびニュースグループクライアント、IRC チャットクライアント、HTML エディターです。

SeaMonkey がダイアログボックスを処理する方法で、欠陥が見つかりました。攻撃者がこの欠陥を利用して、非作動ボタンを含む空白のダイアログボックスを表示する、悪意ある Web ページを作成する可能性があります。ユーザーがダイアログボックスのウィンドウを閉じると、悪意あるWebページの権限昇格を予期せず許可する可能性があります。(CVE-2011-0051)

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツが含まれる Web ページが、SeaMonkey をクラッシュさせたり、SeaMonkey を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2011-0053)

SeaMonkey が HTTP リクエストを実行するプラグインを処理する方法で、欠陥が見つかりました。プラグインが HTTP リクエストを実行し、サーバーが 307 リダイレクト応答を送信すると、プラグインは通知されずに HTTP リクエストは転送されました。転送されたリクエストにはカスタムヘッダーが含まれている可能性があり、クロスサイトリクエスト偽造を引き起こす可能性があります。
(CVE-2011-0059)

SeaMonkey の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。この更新をインストールした後で、変更を有効にするために SeaMonkey を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2011-0053

https://access.redhat.com/security/cve/cve-2011-0051

https://access.redhat.com/security/cve/cve-2011-0059

https://access.redhat.com/errata/RHSA-2011:0313

プラグインの詳細

深刻度: Critical

ID: 52497

ファイル名: redhat-RHSA-2011-0313.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2011/3/2

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:2.3:o:redhat:enterprise_linux:4:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux:4.8:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:seamonkey:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:seamonkey-chat:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:seamonkey-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:seamonkey-dom-inspector:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:seamonkey-js-debugger:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:seamonkey-mail:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2011/3/1

脆弱性公開日: 2011/3/2

参照情報

CVE: CVE-2011-0053, CVE-2011-0051, CVE-2011-0059

RHSA: 2011:0313