RHEL 4:seamonkey(RHSA-2011: 0888)

critical Nessus プラグイン ID 55401

概要

リモートのRed Hatホストに、1つ以上のセキュリティ更新プログラムが適用されていません。

説明

いくつかのセキュリティの問題を修正する更新済みの SeaMonkey パッケージが、 Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重要度最高だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

SeaMonkey は、オープンソースの Web ブラウザ、電子メールおよびニュースグループクライアント、IRC チャットクライアント、HTML エディターです。

SeaMonkey が無効な形式の JPEG 画像を処理する方法で、欠陥が見つかりました。悪意あるJPEG画像を含むWebサイトにより、SeaMonkeyがクラッシュしたり、SeaMonkeyを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2011-2377)

複数のダングリングポインターの欠陥が SeaMonkey で見つかりました。悪意のあるコンテンツが含まれるWebページが、SeaMonkeyをクラッシュさせたり、SeaMonkeyを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2011-0083、CVE-2011-0085、CVE-2011-2363)

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツが含まれるWebページが、SeaMonkeyをクラッシュさせたり、SeaMonkeyを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2011-2364、CVE-2011-2365、CVE-2011-2374、CVE-2011-2375、CVE-2011-2376)

SeaMonkey が JavaScript 配列オブジェクトを処理する方法で、整数オーバーフローの欠陥が見つかりました。悪意あるJavaScriptを含むWebサイトにより、SeaMonkeyを実行しているユーザーの権限でSeaMonkeyにJavaScriptを実行させることが可能です。(CVE-2011-2371)

SeaMonkey が無効な形式の JavaScript を処理する方法で、 use-after-free の欠陥が見つかりました。悪意あるJavaScriptを含むWebサイトにより、SeaMonkeyを実行しているユーザーの権限でSeaMonkeyにJavaScriptを実行させることが可能です。(CVE-2011-2373)

2 つのクッキー両方が同じドメイン名に対するもので、そのうちの 1 つのドメイン名の末尾が「.」である場合、SeaMonkey が代替可能として 2 つの別々のクッキーを扱うことが判明しました。これは、同一生成元ポリシーに違反し、誤ったドメインにデータが漏洩する可能性があります。(CVE-2011-2362)

SeaMonkey の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。この更新をインストールした後で、変更を有効にするために SeaMonkey を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2011-0083

https://access.redhat.com/security/cve/cve-2011-0085

https://access.redhat.com/security/cve/cve-2011-2362

https://access.redhat.com/security/cve/cve-2011-2363

https://access.redhat.com/security/cve/cve-2011-2364

https://access.redhat.com/security/cve/cve-2011-2365

https://access.redhat.com/security/cve/cve-2011-2371

https://access.redhat.com/security/cve/cve-2011-2373

https://access.redhat.com/security/cve/cve-2011-2374

https://access.redhat.com/security/cve/cve-2011-2375

https://access.redhat.com/security/cve/cve-2011-2376

https://access.redhat.com/security/cve/cve-2011-2377

https://access.redhat.com/security/cve/cve-2011-2605

https://access.redhat.com/errata/RHSA-2011:0888

プラグインの詳細

深刻度: Critical

ID: 55401

ファイル名: redhat-RHSA-2011-0888.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2011/6/22

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:seamonkey, p-cpe:/a:redhat:enterprise_linux:seamonkey-chat, p-cpe:/a:redhat:enterprise_linux:seamonkey-devel, p-cpe:/a:redhat:enterprise_linux:seamonkey-dom-inspector, p-cpe:/a:redhat:enterprise_linux:seamonkey-js-debugger, p-cpe:/a:redhat:enterprise_linux:seamonkey-mail, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/6/21

脆弱性公開日: 2011/6/30

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Mozilla Firefox Array.reduceRight() Integer Overflow)

参照情報

CVE: CVE-2011-0083, CVE-2011-0085, CVE-2011-2362, CVE-2011-2363, CVE-2011-2364, CVE-2011-2365, CVE-2011-2371, CVE-2011-2373, CVE-2011-2374, CVE-2011-2375, CVE-2011-2376, CVE-2011-2377, CVE-2011-2605

RHSA: 2011:0888