SeaMonkey < 2.13 の複数の脆弱性

critical Nessus プラグイン ID 62583
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートホストにある Web ブラウザは、複数の欠陥の影響を受けます。

説明

インストールされている SeaMonkey のバージョンは、以下の脆弱性の影響を受けます:

- Mozilla ベースの製品で使用されているブラウザエンジンにいくつかのメモリ安全性のバグがあり、任意のコードが実行される可能性があります。(CVE-2012-3983)

- 「<select>」要素が悪用されて、新たにロードされたページの任意の部分が覆われたり、クリックジャック攻撃に利用されたりすることがあります。(CVE-2012-3984、CVE-2012-5354)

- 「document.domain」動作に関する HTML 仕様の違反が悪用されて、クロスサイトスクリプティング攻撃につながる可能性があります。(CVE-2012-3985)

- テストで使用される機能の一部のメソッド(DOMWindowUtils)が適切に保護されておらず、Web ページによってスクリプトを通じて呼び出せます。(CVE-2012-3986)

- 全画面モードの呼び出し、履歴での後方へのナビゲーションの組合せによって、悪用できるサービス拒否が引き起こされる可能性があります。(CVE-2012-3988)

- 無効なキャストを行った場合、特定タイプの JavaScript オブジェクトで「instanceof」オペレータを使用して、悪用可能なクラッシュが引き起こされる可能性があります。(CVE-2012-3989)

- JSAP を通して「GetProperty」関数が呼び出されると、cross-origin プロパティを取得する際にセキュリティチェックがバイパスされ、任意のコードを実行できる可能性があります。(CVE-2012-3991)

- 「location」プロパティが「top.location」を通じてバイナリプラグインによってアクセス可能であり、「top」も「Object.defineProperty」によってシャドー化されるため、プラグインによるクロスサイトスクリプティング攻撃が可能になります。(CVE-2012-3994)

- Chrome Object Wrapper(COW)に、権限のある関数へのアクセスを可能にする欠陥があり、クロスサイトスクリプティング攻撃や任意のコードの実行が可能になります。(CVE-2012-3993、CVE-2012-4184)

- 「location.hash」プロパティは、攻撃者がスクリプトを注入したり、ポストデータを傍受したりする攻撃に対して脆弱です。(CVE-2012-3992)

- 「Address Sanitizer」ツールは、悪用される可能性がある複数の use-after-free 欠陥の影響を受けます。(CVE-2012-3990、CVE-2012-3995、CVE-2012-4179、CVE-2012-4180、CVE-2012-4181、CVE-2012-4182、CVE-2012-4183)

- 「Address Sanitizer」ツールは、悪用される可能性がある複数のヒープメモリ破損問題の影響を受けます。(CVE-2012-4185、CVE-2012-4186、CVE-2012-4187、 CVE-2012-4188)

ソリューション

SeaMonkey 2.13 以降にアップグレードしてください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2012-87/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-86/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-85/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-84/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-82/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-81/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-80/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-79/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-77/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-76/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-75/

https://www.mozilla.org/en-US/security/advisories/mfsa2012-74/

プラグインの詳細

深刻度: Critical

ID: 62583

ファイル名: seamonkey_213.nasl

バージョン: 1.20

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2012/10/17

更新日: 2019/12/4

依存関係: mozilla_org_installed.nasl

リスク情報

CVSS スコアのソース: CVE-2012-4188

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:seamonkey

必要な KB アイテム: SeaMonkey/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/10/9

脆弱性公開日: 2012/10/9

エクスプロイト可能

Metasploit (Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution)

参照情報

CVE: CVE-2012-3982, CVE-2012-3983, CVE-2012-3984, CVE-2012-3985, CVE-2012-3986, CVE-2012-3988, CVE-2012-3989, CVE-2012-3990, CVE-2012-3991, CVE-2012-3992, CVE-2012-3993, CVE-2012-3994, CVE-2012-3995, CVE-2012-4179, CVE-2012-4180, CVE-2012-4181, CVE-2012-4182, CVE-2012-4183, CVE-2012-4184, CVE-2012-4185, CVE-2012-4186, CVE-2012-4187, CVE-2012-4188, CVE-2012-5354

BID: 55922, 55924, 55926, 55927, 55928, 55929, 55930, 55931, 55932, 56118, 56119, 56120, 56121, 56123, 56125, 56126, 56127, 56130, 56131, 56135, 56136, 56140, 56145, 57181

CWE: 20, 74, 79, 442, 629, 711, 712, 722, 725, 750, 751, 800, 801, 809, 811, 864, 900, 928, 931, 990