openSUSEセキュリティ更新プログラム:MozillaThunderbird(openSUSE-2019-182)

critical Nessus プラグイン ID 122224

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このバージョン60.5.0へのMozilla Thunderbirdの更新では、以下の問題を修正します:

対応済みセキュリティ脆弱性(MFSA 2019-03 boo#1122983 MFSA 2018-31):

- CVE-2018-18500:HTML5ストリームの解析によるメモリ解放後使用(Use After Free)

- CVE-2018-18505:IPCチャネルメッセージを通じた権限昇格

- CVE-2016-5824:細工されたicsファイルによるDoS(メモリ解放後使用(Use After Free))

- CVE-2018-18501:Firefox 65とFirefox ESR 60.5で修正されたメモリ安全性に関するバグ

- CVE-2018-17466:TextureStorage11によるANGLEライブラリのバッファオーバーフローと領域外読み取り

- CVE-2018-18492:選択要素とのメモリ解放後使用(Use After Free)

- CVE-2018-18493:Skiaの加速された2Dキャンバスにおけるバッファオーバーフロー

- CVE-2018-18494:ロケーション属性とperformance.getEntriesを使用する同一生成元ポリシー違反によるクロスオリジンURLの盗取

- CVE-2018-18498:イメージのバッファサイズを計算する際の整数オーバーフロー

- CVE-2018-12405:Firefox 64、60.4、およびThunderbird 60.4で修正されたメモリの安全性のバグ

その他のバグ修正と変更:

- 大きな添付ファイルをアップロードするためのFileLinkプロバイダーWeTransfer

- Thunderbirdでは、最小限のユーザーインターフェイスを使用して、ローカルXMLファイルからOpenSearch検索エンジンを追加できるようになりました:[+]ボタンでファイルを追加し、[-]ボタンで削除します。

- 追加の検索エンジン:一部のロケールでは、GoogleおよびDuckDuckGoがデフォルトで利用可能です

- アカウントの作成中、ThunderbirdはMicrosoft Exchangeプロトコルを使用してサーバーを検出するようになりました。このプロトコルをサポートするサードパーティのアドオン(Owl)のインストールが提供されます。

- Thunderbirdは、Dropboxアドオンなど、他のWebExtensionベースのFileLinkアドオンと互換性があります

- アドオンを容易にする新しいWebExtensions FileLink API

- あまり一般的ではないcharsetのメッセージのデコードの問題を修正します(cp932、cp936)

- 下書きフォルダ(およびその他の特別または仮想フォルダ)内の新しいメッセージは、新しいメッセージ通知に含まれなくなります

- Thunderbird 60は、セキュリティデータベースを移行します(key3.db、cert8.dbからkey4.db、cert9.db)。Thunderbird 60.3.2以前には、マスターパスワードを使用するユーザーの保存済みパスワードと証明書秘密鍵が誤って削除される可能性がありました。バージョン 60.3.3はデータの損失を防ぎます。すでにバージョン 60.3.2またはそれ以前にアップグレードしており、影響を受けるユーザーは、削除したkey3.dbファイルをバックアップから復元し、移行を完了することができます。

- Thunderbird 60.3.2で導入されたアドレス帳検索およびオートコンプリートの速度低下

- 太字に*、イタリック体に/、下線に_、コードに|を使用したプレーンテキストのマークアップは、囲んだテキストにテキストに非ASCII文字が含まれている場合に機能していません。

- メッセージの作成中、リンクプロパティパネルでリンクの場所が削除されてもリンクは削除されません

- システムcharsetを使用してアドレス帳またはメッセージをエクスポートする際のエンコーディングの問題。メッセージは現在、常にUTF-8エンコーディングでエクスポートされます

- メッセージの「Date」ヘッダーが無効の場合、「Jan 1970」または「Dec 1969」が表示されていました。代わりに「Received」ヘッダーの日付を使用するようになりました。

- 本文検索/フィルタリングでコンテンツが確実に無視されませんでした

- アドオンをインストールする際の「Thunderbirdにより、サイト(addons.thunderbird.net)からのコンピュータへのソフトウェアインストールの要求が防止されました」という不適切な警告

- 自身の電子メールアドレスが常に検出されるとは限らないことによる、担当者の列の不適切な表示

- 偽造(エンコードされた改行)が下書きに送信され、メールで送信されました

- 書き込みウィンドウで単語をダブルクリックすると、[詳細プロパティエディター]または[リンクプロパティ]ダイアログが起動することがありました

- クッキーの削除を修正しました

- グローバル受信トレイが使用されている場合、「メッセージの残りをダウンロード」が機能しませんでした

- Thunderbird MAPIインターフェイスの問題による、「送信先>メール受信者」を使用してフォルダからファイルが送信されたときのユーザー(特にポーランド)のエンコーディングの問題を修正します

- RFC 4616およびRFC 5721によると、非ASCII文字を含むパスワードはUTF-8を使用してエンコードされるため、office365.comなどの非準拠プロバイダーで問題が発生する可能性があります。SMTP LOGINおよびPOP3 USER/PASS認証メソッドは、この問題を回避するために再びLatin-1エンコーディングを使用しています。

- 空のIMAPパスワード入力後のシャットダウンのクラッシュ/ハングを修正します

ソリューション

影響を受けるMozillaThunderbirdパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1122983

プラグインの詳細

深刻度: Critical

ID: 122224

ファイル名: openSUSE-2019-182.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/2/15

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:mozillathunderbird-debugsource, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-common, p-cpe:/a:novell:opensuse:mozillathunderbird, p-cpe:/a:novell:opensuse:mozillathunderbird-buildsymbols, p-cpe:/a:novell:opensuse:mozillathunderbird-debuginfo, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-other, cpe:/o:novell:opensuse:42.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/2/14

脆弱性公開日: 2017/1/27

参照情報

CVE: CVE-2016-5824, CVE-2018-12405, CVE-2018-17466, CVE-2018-18492, CVE-2018-18493, CVE-2018-18494, CVE-2018-18498, CVE-2018-18500, CVE-2018-18501, CVE-2018-18505