DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA11454
Multiple vulnerabilities in SeaMonkey
Aktualisiert: 04/03/2019
Erkennungsdatum
?
09/22/2015
Schweregrad
?
Kritisch
Beschreibung

Multiple vulnerabilities were found in SeaMonkey. Malicious users can exploit these vulnerabilities to execute arbitrary code, cause denial of service, bypass security restrictions and spoof user interface.

Below is a complete list of vulnerabilities:

  1. Multiple memory corruption vulnerabilities in SeaMonkey can be exploited remotely to cause denial of service or execute arbitrary code;
  2. Memory leak vulnerability in SeaMonkey can be exploited to bypass security restrictions;
  3. Vulnerability related to ECMAScript 5 API in SeaMonkey can be exploited to execute arbitrary code;
  4. Vulnerability related to dragging and dropping images in SeaMonkey can be exploited to bypass security restrictions;
  5. Vulnerability related to handling of CORS preflight request headers in SeaMonkey can be exploited to bypass security restrictions;
  6. Memory safety vulnerabilities in libGLES in the ANGLE graphics library in SeaMonkey can be exploited to cause denial of service;
  7. Out of bounds read vulnerability in SeaMonkey can be exploited to cause denial of service;
  8. Vulnerability related to using the debugger API in SeaMonkey can be exploited to cause denial of service;
  9. Vulnerability related to manipulating the loaded URL in SeaMonkey can be exploited to spoof user interface;
  10. Use-after-free vulnerability in SeaMonkey can be exploited to cause denial of service;
  11. Buffer overflow vulnerability in SeaMonkey can be exploited to cause denial of service;
  12. Out of bounds read vulnerability in SeaMonkey can be exploited to bypass security restrictions;
  13. Vulnerability related to creating a scripted proxy by web page in SeaMonkey can be exploited to bypass security restrictions.
Beeinträchtigte Produkte

SeaMonkey versions earlier than 2.38

Lösung

Update to the latest version
Download SeaMonkey

Ursprüngliche Informationshinweise

Advisories for SeaMonkey 2.38

Folgen
?
ACE 
[?]

DoS 
[?]

SB 
[?]

SUI 
[?]
CVE-IDS
?
CVE-2015-71807.5Critical
CVE-2015-71797.5Critical
CVE-2015-71787.5Critical
CVE-2015-71777.5Critical
CVE-2015-71767.5Critical
CVE-2015-71757.5Critical
CVE-2015-71747.5Critical
CVE-2015-45227.5Critical
CVE-2015-45217.5Critical
CVE-2015-45206.4Critical
CVE-2015-45194.3Critical
CVE-2015-45177.5Critical
CVE-2015-45169.3Critical
CVE-2015-45126.4Critical
CVE-2015-45116.8Critical
CVE-2015-45106.8Critical
CVE-2015-45097.5Critical
CVE-2015-45082.6Critical
CVE-2015-45075.1Critical
CVE-2015-45066.8Critical
CVE-2015-45046.4Critical
CVE-2015-45035.0Critical
CVE-2015-45024.3Critical
CVE-2015-45017.5Critical
CVE-2015-45007.5Critical

Link zum Original