RHEL 4:seamonkey(RHSA-2011: 0473)

critical Nessus プラグイン ID 53582

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

いくつかのセキュリティの問題を修正する更新済みの SeaMonkey パッケージが、 Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重要度最高だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

SeaMonkey は、オープンソースの Web ブラウザ、電子メールおよびニュースグループクライアント、IRC チャットクライアント、HTML エディターです。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツが含まれている Web ページにより、SeaMonkey を実行しているユーザーの権限で任意のコードが実行される可能性があります。
(CVE-2011-0080)

SeaMonkey でメモリ不足状態を処理する方法で、任意メモリ書き込み欠陥が見つかりました。ユーザーが悪意のある Web ページを訪問した際にすべてのメモリが消費されると、SeaMonkey を実行しているユーザーの権限で任意のコードが実行される可能性があります。
(CVE-2011-0078)

SeaMonkey が HTML フレームセットタグを処理する方法で、整数オーバーフロー欠陥が見つかりました。「rows」および「cols」属性の大きな値が含まれているフレームセットタグがあるWebページにより、この欠陥が発生させられ、SeaMonkeyを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2011-0077)

SeaMonkey で HTML iframe タグを処理する方法で、欠陥が見つかりました。特別に細工されたソースアドレスが含まれている iframe タグがある Web ページが、この欠陥を発生させることがあり、SeaMonkey を実行しているユーザーの権限で任意のコードが実行される可能性があります。
(CVE-2011-0075)

SeaMonkey で複数の marquee 要素を表示する方法で、欠陥が見つかりました。無効な形式の HTML ドキュメントによって、SeaMonkey を実行しているユーザーの権限で任意のコードが実行される可能性があります。
(CVE-2011-0074)

SeaMonkey で nsTreeSelection 要素を処理する方法で、欠陥が見つかりました。無効な形式のコンテンツによって、SeaMonkey を実行しているユーザーの権限で任意のコードが実行される可能性があります。
(CVE-2011-0073)

NoScript アドオンが有効なときに、SeaMonkey によってフレームや iframe 要素を DOM ツリーに追加する方法で、use-after-free 欠陥が見つかりました。悪意のあるコンテンツによって、SeaMonkey を実行しているユーザーの権限で任意のコードが、SeaMonkey で実行される可能性があります。
(CVE-2011-0072)

SeaMonkey の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。この更新をインストールした後で、変更を有効にするために SeaMonkey を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?a0fdc535

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=700603

https://bugzilla.redhat.com/show_bug.cgi?id=700613

https://bugzilla.redhat.com/show_bug.cgi?id=700615

https://bugzilla.redhat.com/show_bug.cgi?id=700617

https://bugzilla.redhat.com/show_bug.cgi?id=700619

https://bugzilla.redhat.com/show_bug.cgi?id=700622

https://bugzilla.redhat.com/show_bug.cgi?id=700677

https://access.redhat.com/errata/RHSA-2011:0473

プラグインの詳細

深刻度: Critical

ID: 53582

ファイル名: redhat-RHSA-2011-0473.nasl

バージョン: 1.26

タイプ: local

エージェント: unix

公開日: 2011/4/29

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-0080

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:seamonkey, p-cpe:/a:redhat:enterprise_linux:seamonkey-chat, p-cpe:/a:redhat:enterprise_linux:seamonkey-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-dom-inspector, p-cpe:/a:redhat:enterprise_linux:seamonkey-js-debugger, p-cpe:/a:redhat:enterprise_linux:seamonkey-mail, cpe:/o:redhat:enterprise_linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/28

脆弱性公開日: 2011/5/7

エクスプロイト可能

CANVAS (White_Phosphorus)

Metasploit (Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnerability)

参照情報

CVE: CVE-2011-0072, CVE-2011-0073, CVE-2011-0074, CVE-2011-0075, CVE-2011-0077, CVE-2011-0078, CVE-2011-0080

CWE: 190, 416

RHSA: 2011:0473