Security Lab

Множественные уязвимости в Mozilla SeaMonkey

Дата публикации:19.03.2010
Всего просмотров:1648
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla SeaMonkey 1.1.x
Уязвимые версии: Mozilla SeaMonkey версии до 1.1.19

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке элементов iframe, встроенных в email сообщение. Злоумышленник может обманом заставить пользователя ответить или переслать специально сформированное сообщение и получить доступ к локальным файлам на системе.

2. Уязвимость существует из-за ошибки, возникающей, когда рабочая станция под управлением Windows Vista или Windows 7 является членом Active Directory. Удаленный пользователь может аварийно завершить работу приложения или выполнить произвольный код на целевой системе, если используется SSPI аутентификация.

3. Уязвимость существует из-за ошибки при индексировании определенных сообщений, содержащих вложенные файлы. Удаленный пользователь может вызвать отказ в обслуживании или скомпрометировать целевую систему.

4. Уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать отказ в обслуживании или скомпрометировать целевую систему.

5. Уязвимость существует из-за ошибки в BinHex декодере, используемом на Mac платформах. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимости #4 и #5 относятся к уязвимости:
www.securitylab.ru/vulnerability/385033.php #1

6. Целочисленное переполнение обнаружено в функции декодирования base64 данных. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему. Уязвимость относится к:
www.securitylab.ru/vulnerability/382823.php #2

7. Уязвимость существует из-за ошибки использования после освобождения в реализации дерева элементов XUL. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость относится к:
www.securitylab.ru/vulnerability/385033.php #3

8. Уязвимость существует из-за ошибки в реализации протокола аутентификации NTLM. Злоумышленник может передать аутентификационные данные любому приложению на системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/388861.php #5

9. Уязвимость существует из-за ошибки индексирования массива при обработке чисел с плавающим знаком. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость относится к:
www.securitylab.ru/vulnerability/387053.php #7

URL производителя: www.mozilla.org/projects/seamonkey/

Решение: Установите последнюю версию 1.1.19 с сайта производителя.

Ссылки: MFSA 2009-49: TreeColumns dangling pointer vulnerability
MFSA 2009-59: Heap buffer overflow in string to number conversion
MFSA 2009-68: NTLM reflection vulnerability
MFSA 2010-06: Scriptable plugin execution in SeaMonkey mail
MFSA 2010-07: Fixes for potentially exploitable crashes ported to the legacy branch

http://www.seamonkey-project.org/releases/seamonkey1.1.19/README#new