RHEL 6/7:thunderbird(RHSA-2017:1201)

critical Nessus プラグイン ID 100021

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

thunderbirdの更新プログラムが、Red Hat Enterprise Linux 6とRed Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Mozilla Thunderbirdはスタンドアロンのメールおよびニュースグループクライアントです。この更新プログラムで、Thunderbirdをバージョン52.1.0にアップグレードします。セキュリティ修正プログラム:* 不正な形式のWebコンテンツの処理に、複数の欠陥が見つかりました。悪意あるコンテンツを含むWebページにより、Thunderbirdをクラッシュさせたり、Thunderbirdを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2017-5429、CVE-2017-5433、CVE-2017-5435、CVE-2017-5436、CVE-2017-5459、CVE-2017-5466、CVE-2017-5432、CVE-2017-5434、CVE-2017-5438、CVE-2017-5439、CVE-2017-5440、CVE-2017-5441、CVE-2017-5442、CVE-2017-5443、CVE-2017-5444、CVE-2017-5446、CVE-2017-5447、CVE-2017-5454、CVE-2017-5460、CVE-2017-5464、CVE-2017-5465、CVE-2017-5469、CVE-2016-10195、CVE-2016-10196、CVE-2017-5445、CVE-2017-5449、CVE-2017-5451、CVE-2017-5467、CVE-2016-10197)Red Hatは、これらの問題を報告してくれたMozillaプロジェクトに感謝の意を表します。アップストリームは、Petr Cerny氏、Nils氏、Ivan Fratric氏(Google Project Zero)、Takeshi Terada氏、Heather Miller氏(Google Skia team)、Chun Han Hsiao氏、Chamal De Silva氏、Nicolas Gregoire氏、Holger Fuhrmannek氏、Atte Kettunen氏、Haik Aftandilian氏、Jordi Chancel氏を最初の報告者として認めています。

ソリューション

影響を受けるthunderbirdやthunderbird-debuginfoパッケージを更新してください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2017-13/

https://access.redhat.com/errata/RHSA-2017:1201

https://access.redhat.com/security/cve/cve-2016-10195

https://access.redhat.com/security/cve/cve-2016-10196

https://access.redhat.com/security/cve/cve-2016-10197

https://access.redhat.com/security/cve/cve-2017-5429

https://access.redhat.com/security/cve/cve-2017-5432

https://access.redhat.com/security/cve/cve-2017-5433

https://access.redhat.com/security/cve/cve-2017-5434

https://access.redhat.com/security/cve/cve-2017-5435

https://access.redhat.com/security/cve/cve-2017-5436

https://access.redhat.com/security/cve/cve-2017-5438

https://access.redhat.com/security/cve/cve-2017-5439

https://access.redhat.com/security/cve/cve-2017-5440

https://access.redhat.com/security/cve/cve-2017-5441

https://access.redhat.com/security/cve/cve-2017-5442

https://access.redhat.com/security/cve/cve-2017-5443

https://access.redhat.com/security/cve/cve-2017-5444

https://access.redhat.com/security/cve/cve-2017-5445

https://access.redhat.com/security/cve/cve-2017-5446

https://access.redhat.com/security/cve/cve-2017-5447

https://access.redhat.com/security/cve/cve-2017-5449

https://access.redhat.com/security/cve/cve-2017-5451

https://access.redhat.com/security/cve/cve-2017-5454

https://access.redhat.com/security/cve/cve-2017-5459

https://access.redhat.com/security/cve/cve-2017-5460

https://access.redhat.com/security/cve/cve-2017-5464

https://access.redhat.com/security/cve/cve-2017-5465

https://access.redhat.com/security/cve/cve-2017-5466

https://access.redhat.com/security/cve/cve-2017-5467

https://access.redhat.com/security/cve/cve-2017-5469

プラグインの詳細

深刻度: Critical

ID: 100021

ファイル名: redhat-RHSA-2017-1201.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2017/5/8

更新日: 2020/5/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:thunderbird-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/8

脆弱性公開日: 2017/3/15

参照情報

CVE: CVE-2016-10195, CVE-2016-10196, CVE-2016-10197, CVE-2017-5429, CVE-2017-5432, CVE-2017-5433, CVE-2017-5434, CVE-2017-5435, CVE-2017-5436, CVE-2017-5438, CVE-2017-5439, CVE-2017-5440, CVE-2017-5441, CVE-2017-5442, CVE-2017-5443, CVE-2017-5444, CVE-2017-5445, CVE-2017-5446, CVE-2017-5447, CVE-2017-5449, CVE-2017-5451, CVE-2017-5454, CVE-2017-5459, CVE-2017-5460, CVE-2017-5464, CVE-2017-5465, CVE-2017-5466, CVE-2017-5467, CVE-2017-5469

RHSA: 2017:1201