openSUSE セキュリティ更新:seamonkey(seamonkey-4074)

critical Nessus プラグイン ID 75736
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Mozilla SeaMonkey が、多様なセキュリティ問題を修正するバージョン 2.0.12 に更新されています。

以下のセキュリティのバグが修正されました:MFSA 2011-01:Mozilla の開発者は、 Firefox などの Mozilla ベースの製品で使用されるブラウザエンジンで、いくつかのメモリ安全性のバグを特定し、修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。

Jesse Ruderman、Igor Bukanov、Olli Pettay、Gary Kwong、Jeff Walden、 Henry Sivonen、Martijn Wargers、David Baron および Marcia Knous が Firefox 3.6 および Firefox 3.5 に影響を与えるメモリ安全性の問題を報告しています。
(CVE-2011-0053)

Igor Bukanov および Gary Kwong が Firefox 3.6 のみに影響するメモリ安全性の問題を報告しています。(CVE-2011-0062)

MFSA 2011-02 / CVE-2011-0051:セキュリティ研究者の Zach Hoffman 氏が try/catch 文にラップされた eval() への再帰呼び出しにより、ブラウザが不整合な状態になります。この状態で何らかのダイアログボックスを開くと、テキストがなく、非作動ボタンが表示されます。このウインドウを閉じると、ダイアログが真であると評価されます。攻撃者はこの問題を悪用して、ダイアログを表示するページに権限昇格を許可するダイアログなど、ユーザーにダイアログを受け入れるように強制することができます。

MFSA 2011-03 / CVE-2011-0055:セキュリティ研究者の regenrecht が、TippingPoint Zero Day イニシアチブにより、JSON.stringify により使用されるメソッドが use-after-free エラーを含んでおり、現在使用中のポインターが解放され、その後デリファレンスされる恐れがあることを報告しています。これにより、攻撃者が解放されたメモリセクションに悪意のあるコードを保存できる場合は、任意のコードを実行できます。

Mozilla 開発者の Igor Bukanov も独自にこの問題を発見して、当初の報告受信から 2 週間後に報告しています。

MFSA 2011-04 / CVE-2011-0054:JavaScript エンジンのローカルでない JS 変数の内部メモリマッピングに、バッファオーバーフローが含まれ被害者のコンピューターで攻撃者が任意のコードを実行するために悪用される恐れがあることを、セキュリティ研究者の Christian Holler 氏が報告しています。

MFSA 2011-05 / CVE-2011-0056:JavaScript エンジンの文字列値の内部メモリマッピングに、保存される値の数が 64K を超えるエラーが含まれることを、セキュリティ研究者の Christian Holler 氏が報告しています。こうした場合は、オフセットポインターを手動で前後に移動して、より広いアドレス空間にアクセスできます。オフセットポインターを前方に移動した時間とリセットとした時間の間に例外が投げられた場合は、例外オブジェクトが無効なアドレス空間から読まれて、攻撃者が制御するメモリが実行される可能性があります。

MFSA 2011-06 / CVE-2011-0057:セキュリティ研究者の Daniel Kozlowski 氏が JavaScript Worker がオブジェクトへの参照を維持するために使用され、ガベージコレクション中に解放されることがあることを報告しました。この削除された参照をその後呼び出すと、攻撃者が制御するメモリが被害者のコンピューターで実行される可能性があります。

MFSA 2011-07 / CVE-2011-0058:非常に長い文字列を構築して、HTML ドキュメントに挿入する場合、ブラウザがそのテキストを表示するために使用されるレイアウトオブジェクトを構築する方法を誤ることを Alex Miller 氏が報告しています。こうした状況では、テキスト実行のための長さが正しく計算されず、テキストを保存するために割り当てられるメモリバッファが小さくなりすぎます。この問題を、攻撃者が利用して、被害者のコンピューターでバッファの終端以降にデータを書き込み、悪意のあるコードを実行させる可能性があります。この問題は、Windows 上の Mozilla ブラウザにのみ影響します。

MFSA 2011-08 / CVE-2010-1585:Mozilla セキュリティ開発者の Roberto Suggi Liverani 氏が、安全でない可能性のある表示用 HTML をサニタイズに使用されるクラスである ParanoidFragmentSink が、埋め込まれたドキュメントが chrome のドキュメントである場合、javascript の URL またはその他インラインの JavaScript を許可することを報告しました。
リリースされている製品すべてには、このクラスの安全でない使用法は存在しませんが、拡張コードによって安全でない方法で使用される可能性があります。

MFSA 2011-09 / CVE-2011-0061:セキュリティ研究者の Jordi Chancel 氏が不適切にデコードされる JPEG イメージを構築することにより、イメージを保存するために作成されるバッファの終端を超えて、データが書き込まれることがあることを報告しました。攻撃者がこのようなイメージを作成して、悪意のあるコードをメモリに保存し、その後被害者のコンピューターで実行する可能性があります。

MFSA 2011-10 / CVE-2011-0059:Adobe のセキュリティ研究者の Peleus Uhley 氏が、プラグイン主導のリクエストで 307 リダイレクト応答が受信されると、そのプラグインは通知されず、リクエストが新しいロケーションに転送されることを報告しました。これは、クロスサイトリダイレクトにすら当てはまるため、当初のリクエストの一部として追加されたカスタムヘッダーが、完全なまま送信元全体に転送されます。これは、それら自体の送信元からのリクエストに存在するカスタムヘッダーのみに依存する Web アプリケーションにとって、 CSRF リスクをもたらします。

ソリューション

影響を受ける seamonkey パッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=667155

プラグインの詳細

深刻度: Critical

ID: 75736

ファイル名: suse_11_3_seamonkey-110302.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2011/3/2

参照情報

CVE: CVE-2010-1585, CVE-2011-0051, CVE-2011-0053, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059, CVE-2011-0061, CVE-2011-0062