Множественные уязвимости в Mozilla SeaMonkey

Дата публикации:
19.03.2010
Дата изменения:
19.03.2010
Всего просмотров:
1388
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Mozilla SeaMonkey 1.1.x
Уязвимые версии: Mozilla SeaMonkey версии до 1.1.19

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке элементов iframe, встроенных в email сообщение. Злоумышленник может обманом заставить пользователя ответить или переслать специально сформированное сообщение и получить доступ к локальным файлам на системе.

2. Уязвимость существует из-за ошибки, возникающей, когда рабочая станция под управлением Windows Vista или Windows 7 является членом Active Directory. Удаленный пользователь может аварийно завершить работу приложения или выполнить произвольный код на целевой системе, если используется SSPI аутентификация.

3. Уязвимость существует из-за ошибки при индексировании определенных сообщений, содержащих вложенные файлы. Удаленный пользователь может вызвать отказ в обслуживании или скомпрометировать целевую систему.

4. Уязвимость существует из-за неизвестной ошибки в механизме JavaScript. Удаленный пользователь может вызвать отказ в обслуживании или скомпрометировать целевую систему.

5. Уязвимость существует из-за ошибки в BinHex декодере, используемом на Mac платформах. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимости #4 и #5 относятся к уязвимости:
www.securitylab.ru/vulnerability/385033.php #1

6. Целочисленное переполнение обнаружено в функции декодирования base64 данных. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему. Уязвимость относится к:
www.securitylab.ru/vulnerability/382823.php #2

7. Уязвимость существует из-за ошибки использования после освобождения в реализации дерева элементов XUL. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость относится к:
www.securitylab.ru/vulnerability/385033.php #3

8. Уязвимость существует из-за ошибки в реализации протокола аутентификации NTLM. Злоумышленник может передать аутентификационные данные любому приложению на системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/388861.php #5

9. Уязвимость существует из-за ошибки индексирования массива при обработке чисел с плавающим знаком. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость относится к:
www.securitylab.ru/vulnerability/387053.php #7

URL производителя: www.mozilla.org/projects/seamonkey/

Решение: Установите последнюю версию 1.1.19 с сайта производителя.

Ссылки: MFSA 2009-49: TreeColumns dangling pointer vulnerability
MFSA 2009-59: Heap buffer overflow in string to number conversion
MFSA 2009-68: NTLM reflection vulnerability
MFSA 2010-06: Scriptable plugin execution in SeaMonkey mail
MFSA 2010-07: Fixes for potentially exploitable crashes ported to the legacy branch
http://www.seamonkey-project.org/releases/seamonkey1.1.19/README#new

или введите имя

CAPTCHA