68.0より前のMozilla Thunderbird

critical Nessus プラグイン ID 128969

概要

リモートのmacOSまたはMac OS Xホストにインストールされているメールクライアントは、複数の脆弱性の影響を受けます。

説明

リモートのmacOSまたはMac OS XにインストールされているThunderbirdのバージョンは、68.0より前です。したがって、mfsa2019-28のアドバイザリに記載されている複数の脆弱性の影響を受けます。内部ウィンドウが再利用されるとき、オリジン間保護に対してdocument.domainの使用を考慮しません。異なるサブドメイン上のページが共同でdocument.domainを使用している場合、document.domainを使用してオリジンのセキュリティを緩和していないページであっても、いずれかのページがこれを悪用して、他方のサブドメインの任意のページにスクリプトを挿入する可能性があります。この脆弱性は、Firefox ESR < 60.8、 Firefox < 68、Thunderbird < 60.8に影響します。(CVE-2019-11711)- NPAPIプラグインによって作成されたFlashなどのPOSTリクエストは、ステータス308のリダイレクト応答を受信すると、CORSリクエストをバイパスする可能性があります。これにより、攻撃者がクロスサイトリクエストフォージェリ(CSRF)攻撃を実行する可能性があります。この脆弱性は、Firefox ESR < 60.8、 Firefox < 68、Thunderbird < 60.8に影響します。(CVE-2019-11712)- まだ使用中のキャッシュされたHTTP/2ストリームを閉じると、HTTP/2にメモリ解放後使用(Use After Free)の脆弱性が発生し、悪用可能なクラッシュを引き起こす可能性があります。この脆弱性は、Firefox ESR < 60.8、 Firefox < 68、Thunderbird < 60.8に影響します。(CVE-2019-11713)-NeckoはUDP接続中に誤ったスレッドで子にアクセスできるため、場合により、悪用可能なクラッシュを引き起こす可能性があります。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11714)- 空または不正な形式のp256-ECDH公開鍵は、値がメモリにコピーされて使用される前に不適切にサニタイズされるため、セグメンテーション違反を引き起こす可能性があります。この脆弱性は、Firefox ESR < 60.8、 Firefox < 68、Thunderbird < 60.8に影響します。(CVE-2019-11729)- ページコンテンツ解析中のエラーのため、適切にサニタイズされたユーザーの入力が誤って解釈され、特定の状況ではWebサイトでXSS攻撃を引き起こす可能性があります。この脆弱性は、Firefox ESR < 60.8、 Firefox < 68、Thunderbird < 60.8に影響します。(CVE-2019-11715)-スクリプトによって明示的にアクセスされるまで、window.globalThisは列挙可能ではないため、Object.getOwnPropertyNames(window)などのコードに表示されません。windowオブジェクトへの列挙とアクセス凍結に依存するサンドボックスを展開するサイトは、これを逃し、サンドボックスをバイパスされる可能性があります。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11716)- キャレット(^)文字が区切り文字として使用されているため、一部のURIの作成中に不適切に回避される場合に脆弱性があり、オリジン属性が偽装される可能性があります。この脆弱性は、Firefox ESR < 60.8、 Firefox < 68、Thunderbird < 60.8に影響します。(CVE-2019-11717)- 先頭が0x00バイトのPKCS#8形式のcurve25519秘密鍵をインポートすると、Network Security Services(NSS)ライブラリで領域外読み取りがトリガーされる可能性があります。これにより、情報漏えいが発生する可能性があります。この脆弱性は、Firefox ESR < 60.8、 Firefox < 68、Thunderbird < 60.8に影響します。(CVE-2019-11719)- 一部のユニコード文字は、Webコンテンツの解析中に、解析エラーをトリガーする代わりに誤って空白として扱われます。これにより、悪意のあるコードを処理することが可能になり、クロスサイトスクリプティング(XSS)フィルタリングが回避されます。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11720)-Unicodeラテン文字「kra」は、アドレスバーの標準文字「k」を偽装するのに使用できます。これにより、punycodeテキストとして表示されないためドメインスプーフィング攻撃が可能になり、ユーザーを混乱させる可能性があります。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11721)- ローカルに保存されたHTMLファイルをユーザーが開く場合に脆弱性があり、このファイルはfile: URIを使用して、名前を知っているか推測できる場合に同じディレクトリまたはサブディレクトリ内の他のファイルにアクセスする可能性があります。次にFetch APIを使用してこれらのディレクトリに格納されているファイルの内容を読み取り、サーバーにアップロードされる可能性があります。一般的なAndroidのメッセージングアプリと組み合わせて、悪意のあるHTML添付ファイルがユーザーに送信されFirefoxで開いた場合に、該当のアプリのローカル保存ファイル名の予測パターンが原因で、被害者が他の送信者から受け取った添付ファイルを読み取る可能性があることが実証されました。この脆弱性は、Firefox ESR < 60.8、 Firefox < 68、Thunderbird < 60.8に影響します。(CVE-2019-11730)-アドオンのインストール中に、初期フェッチでブラウジングコンテキストのオリジン属性が無視される脆弱性があります。これにより、プライベートブラウジングモード、またはFirefox Multi-Account Containers Web Extensionを使用するユーザーのさまざまなコンテナで、Cookieが漏えいする可能性があります。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11723)-アプリケーションのアクセス許可は、サイトinput.mozilla.orgに追加のリモートトラブルシューティング許可を与えますが、これは廃止され、現在は別のサイトにリダイレクトされます。この追加の許可は不要であり、悪意のある攻撃を潜在的に媒介する可能性があります。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11724)- ユーザーがSafebrowsing APIによって安全でないとマークされたサイトに移動すると、警告メッセージが表示され、ナビゲーションが中断されますが、websocketsを通じて読み込まれた同じサイトのリソースはブロックされず、安全でないリソースの読み込みやセーフブラウジング保護のバイパスにつながります。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11725)- PKCS#1 v1.5署名がTLS 1.3のCertificateRequestでサーバーによってアドバタイズされた唯一の署名である場合、ネットワークセキュリティサービス(NSS)がPKCS#1 v1.5署名によってCertificateVerifyに強制的に署名できる脆弱性があります。PKCS#1 v1.5署名は、TLS 1.3メッセージには使用しないでください。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11727)- HTTP代替サービスヘッダーAlt-Svcは、Webコンテンツのロード時にユーザーがアクセス可能なホストのすべてのTCPポートをスキャンするために、悪意のあるサイトによって使用される可能性があります。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11728)Mozilla開発者およびコミュニティメンバーは、Firefox 67に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、攻撃者が相当な試みを行えば、これらの一部が悪用され、任意のコードが実行される可能性があると当社では推測しています。この脆弱性は、Firefox < 68に影響します。(CVE-2019-11710)- Mozilla開発者およびコミュニティメンバーは、Firefox 67とFirefox ESR 60.7にあるメモリの安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、攻撃者が相当な試みを行えば、これらの一部が悪用され、任意のコードが実行される可能性があると当社では推測しています。この脆弱性は、Firefox ESR < 60.8、 Firefox < 68、Thunderbird < 60.8に影響します。(CVE-2019-11709)Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Thunderbirdをバージョン68.0以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2019-28/

プラグインの詳細

深刻度: Critical

ID: 128969

ファイル名: macos_thunderbird_68_0.nasl

バージョン: 1.4

タイプ: local

エージェント: macosx

公開日: 2019/9/17

更新日: 2024/4/24

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-11716

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-11714

脆弱性情報

CPE: cpe:/a:mozilla:thunderbird

必要な KB アイテム: MacOSX/Thunderbird/Installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/27

脆弱性公開日: 2019/7/23

参照情報

CVE: CVE-2019-11709, CVE-2019-11710, CVE-2019-11711, CVE-2019-11712, CVE-2019-11713, CVE-2019-11714, CVE-2019-11715, CVE-2019-11716, CVE-2019-11717, CVE-2019-11719, CVE-2019-11720, CVE-2019-11721, CVE-2019-11723, CVE-2019-11724, CVE-2019-11725, CVE-2019-11727, CVE-2019-11728, CVE-2019-11729, CVE-2019-11730

BID: 109086, 109081, 109084, 109085, 109087

MFSA: 2019-28