Uočena su dva sigurnosna propusta u paketu SeaMonkey, a napadač ih može iskoristiti za neovlašteni pristup, izvođenje DoS napada i pokretanje proizvoljnog programskog koda.

Paket: SeaMonkey 1.x
Operacijski sustavi: Red Hat Desktop 4.x, Red Hat Enterprise Linux 4
Kritičnost: 5.9
Problem: korupcija memorije, XSS
Iskorištavanje: udaljeno
Posljedica: dobivanje većih privilegija, proizvoljno izvršavanje programskog koda, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2011-2998, CVE-2011-2999
Izvorni ID preporuke: RHSA-2011:1344-01
Izvor: Red Hat
 
Problem:
Prvi propust je XSS tipa, a uzrokovan je nepravilnom obradom određenih objekata. Drugi propust se očituje kao korupcija memorije pri obradi dugih JavaScript regularnih izraza.

Posljedica:
Prvi propust se može iskoristiti za pristup drugoj web stranici ili lokalnom datotečnom sustavu. Drugi propust udaljeni napadač može iskoristiti za izvođenje DoS napada i pokretanje proizvoljnog programskog koda.

Rješenje:
Korisnicima se savjetuje korištenje službene programske nadogradnje.


Izvorni tekst preporuke
Idi na vrh