openSUSE セキュリティ更新:seamonkey(openSUSE-SU-2011:0957-1)

critical Nessus プラグイン ID 75739
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.9

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Mozilla SeaMonkey パッケージはバージョン 2.3 に更新されました。

この更新により、バグおよびセキュリティ問題が修正されます。次のセキュリティの問題が修正されました:
http://www.mozilla.org/security/announce/2011/mfsa2011-33.html Mozilla Foundation セキュリティアドバイザリ 2011-33(MFSA 2011-33)Mozilla Foundation セキュリティアドバイザリ 2011-33

- 様々なメモリ安全性の問題(rv:4.0)Mozilla は、SeaMonkey 2.2 および他の Mozilla ベースの製品で使用されるブラウザエンジンにある複数のメモリ安全性のバグを識別および修正しました。これらのバグの一部には、特定の条件下でのメモリ破損の証拠が示されていました。十分な努力をすれば少なくともこれらの一部を悪用して、任意のコードが実行されることがあると、弊社では推測しています。

Aral Yaman 氏は、SeaMonkey 2.2 に影響を与えている WebGL のクラッシュを報告しました。(CVE-2011-2989)

Vivekanand Bolajwar 氏は、SeaMonkey 2.2 に影響を与えている JavaScript のクラッシュを報告しました。(CVE-2011-2991)

Fox-IT の Bert Hubert 氏および Theo Snelleman 氏は、Ogg リーダーにクラッシュがあり、SeaMonkey 2.2 に影響を与えていることを報告しました。
(CVE-2011-2992)

Mozilla の開発者でありコミュニティメンバーである Robert Kaiser 氏、Jesse Ruderman 氏、moz_bug_r_a4、Mardeg 氏、Gary Kwong 氏、Christoph Diehl 氏、Martijn Wargers 氏、Travis Emmitt 氏、Bob Clary 氏、および Jonathan Watt 氏は、SeaMonkey 2.2 に影響を与えているメモリ安全の問題を報告しました。(CVE-2011-2985)

- 署名のないスクリプトが、署名がある JAR 内のスクリプトを呼び出すことができます

Rafael Gieschke 氏は、未署名の JavaScript が署名済み JAR 内部のスクリプトを呼び出す可能性があることを報告しました。これにより、ユーザーが署名済み JAR を許可したアクセス権限だけでなく、JAR を署名したサイトの ID も継承されることになります。
(CVE-2011-2993)

- WebGL シェーダーを使用した文字列のクラッシュ

Context IS の Michael Jordon 氏は、シェーダープログラムが長すぎると、シェーダーソースコードを保存する際に使用される文字列クラスで、バッファオーバーランやクラッシュを引き起こす可能性があることを報告しました。(CVE-2011-2988)

- ANGLE ライブラリ内のヒープオーバーフロー

Context IS の Michael Jordon 氏は、Mozilla の WebGL の実装で使用される ANGLE ライブラリに、悪用可能なヒープオーバーフローが潜在的にあることを報告しました。(CVE-2011-2987)

- SVGTextElement.getCharNumAtPosition() でのクラッシュ

セキュリティ研究者 regenrecht 氏は、SVG テキスト操作ルーチンにダングリングポインターの脆弱性があることを、TippingPoint Zero Day イニシアチブを通じて報告しました。(CVE-2011-0084)

- Content Security Policy レポートを使用した認証情報漏洩

Mike Cardwell 氏は、Content Security Policy(CSP)の違反レポートが、リクエストヘッダーのリストからプロキシ承認の認証情報を抽出することに失敗していることを報告しました。Daniel Veditz 氏は、Content Security Policy(CSP)がある Web サイトへリダイレクトすると、構築されたポリシーでホストが正しく解決されないことを発見しました。
(CVE-2011-2990)

- Canvas および Windows D2D を使用したクロスオリジンデータ盗難

nasalislarvatus3000 氏は、Windows D2D ハードウェアアクセラレータを使用している場合、あるドメインからの画像データが、別のドメインによりキャンバスに挿入され、読み取られる可能性があることを報告しました。(CVE-2011-2986)

ソリューション

影響を受ける seamonkey パッケージを更新してください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2011-33/

https://bugzilla.novell.com/show_bug.cgi?id=712224

https://lists.opensuse.org/opensuse-updates/2011-08/msg00039.html

プラグインの詳細

深刻度: Critical

ID: 75739

ファイル名: suse_11_3_seamonkey-110819.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 5.9

CVSS v2.0

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性の情報

CPE: p-cpe:/a:novell:opensuse:seamonkey, p-cpe:/a:novell:opensuse:seamonkey-dom-inspector, p-cpe:/a:novell:opensuse:seamonkey-irc, p-cpe:/a:novell:opensuse:seamonkey-translations-common, p-cpe:/a:novell:opensuse:seamonkey-translations-other, p-cpe:/a:novell:opensuse:seamonkey-venkman, cpe:/o:novell:opensuse:11.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2011/8/19

参照情報

CVE: CVE-2011-0084, CVE-2011-2985, CVE-2011-2986, CVE-2011-2987, CVE-2011-2988, CVE-2011-2989, CVE-2011-2990, CVE-2011-2991, CVE-2011-2992, CVE-2011-2993