Mozilla Thunderbird < 149.0

critical Nessus プラグイン ID 303506

概要

リモートの Windows ホストにインストールされているメールクライアントは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Thunderbird は、149.0 より前のバージョンです。したがって、mfsa2026-23 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Graphics: Canvas2D コンポーネントのメモリ解放後使用 (Use After Free) によるサンドボックスエスケープ。この脆弱性は、Firefox < 149 および Thunderbird < 149 に影響します。(CVE-2026-4725)

- Thunderbird のなりすましの問題。この脆弱性は、Thunderbird < 149 および Thunderbird < 140.9 に影響します。
(CVE-2026-3889)

- 悪意のあるメールサーバーが、負の長さを持つ無効な形式の文字列を送信し、パーサーがバッファ外のメモリを読み取る可能性があります。メールサーバーまたはメールサーバーへの接続が侵害された場合、攻撃者がパーサーを誤動作させ、Thunderbird がクラッシュしたり、秘密データが漏洩したりする可能性があります。
(CVE-2026-4371)

- Graphics: WebRender コンポーネントの競合状態、use-after-free。この脆弱性は、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9、Thunderbird < 149、Thunderbird < 140.9 に影響します。
(CVE-2026-4684)

- Graphics: Canvas2D コンポーネントの不適切な境界条件。この脆弱性は、Firefox < 149、Firefox ESR < 115.34、Firefox ESR < 140.9、Thunderbird < 149、Thunderbird < 140.9 に影響します。
(CVE-2026-4685、CVE-2026-4686、CVE-2026-4706、CVE-2026-4707)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Mozilla Thunderbird をバージョン 149.0 以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2026-23/

プラグインの詳細

深刻度: Critical

ID: 303506

ファイル名: mozilla_thunderbird_149_0.nasl

バージョン: 1.2

タイプ: Local

エージェント: windows

ファミリー: Windows

公開日: 2026/3/24

更新日: 2026/3/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-4725

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:thunderbird

必要な KB アイテム: installed_sw/Mozilla Thunderbird

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/24

脆弱性公開日: 2025/6/10

参照情報

CVE: CVE-2025-59375, CVE-2026-3889, CVE-2026-4371, CVE-2026-4684, CVE-2026-4685, CVE-2026-4686, CVE-2026-4687, CVE-2026-4688, CVE-2026-4689, CVE-2026-4690, CVE-2026-4691, CVE-2026-4692, CVE-2026-4693, CVE-2026-4694, CVE-2026-4695, CVE-2026-4696, CVE-2026-4697, CVE-2026-4698, CVE-2026-4699, CVE-2026-4700, CVE-2026-4701, CVE-2026-4702, CVE-2026-4704, CVE-2026-4705, CVE-2026-4706, CVE-2026-4707, CVE-2026-4708, CVE-2026-4709, CVE-2026-4710, CVE-2026-4711, CVE-2026-4712, CVE-2026-4713, CVE-2026-4714, CVE-2026-4715, CVE-2026-4716, CVE-2026-4717, CVE-2026-4718, CVE-2026-4719, CVE-2026-4720, CVE-2026-4721, CVE-2026-4722, CVE-2026-4723, CVE-2026-4724, CVE-2026-4725, CVE-2026-4726, CVE-2026-4727, CVE-2026-4728, CVE-2026-4729

IAVA: 2026-A-0275