Mozilla Thunderbird < 68.4.1

medium Nessus プラグイン ID 132774
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 8.4

概要

リモートのWindowsホストにインストールされているメールクライアントは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにインストールされているThunderbirdは、68.4.1より前のバージョンです。したがって、mfsa2020-04のアドバイザリに記載されている複数の脆弱性の影響を受けます。- 新規コンテンツの初期化処理の間、ポインターオフセットが操作され、メモリ破損および悪用可能なクラッシュを親プロセスで引き起こす可能性があります。*この問題はWindows上でのみ発生します。その他のオペレーティングシステムは影響を受けません。* この脆弱性は < 68.4に影響します。(CVE-2019-17015)- ペースト時 <style> tag from the clipboard into a rich text editor, the CSS sanitizer incorrectly rewrites a @namespace rule. This could allow for injection into certain types of websites resulting in data exfiltration. This vulnerability affects Thunderbird < 68.4. (CVE-2019-17016) - Due to a missing case handling object types, a type confusion vulnerability could occur, resulting in a crash. We presume that with enough effort that it could be exploited to run arbitrary code. This vulnerability affects Thunderbird < 68.4. (CVE-2019-17017) - During the initialization of a new content process, a race condition occurs that can allow a content process to disclose heap addresses from the parent process. *Note: this issue only occurs on Windows. Other operating systems are unaffected.*. This vulnerability affects Thunderbird < 68.4. (CVE-2019-17021) - When pasting a <style> tag from the clipboard into a rich text editor, the CSS sanitizer does not escape < and > characters. Because the resulting string is pasted directly into the text node of the element this does not result in a direct injection into the webpage; however, if a webpage subsequently copies the node's innerHTML, assigning it to another innerHTML, this would result in an XSS vulnerability. Two WYSIWYG editors were identified with this behavior, more may exist. This vulnerability affects Thunderbird < 68.4. (CVE-2019-17022) Mozilla developers Jason Kratzer, Christian Holler, and Bob Clary reported memory safety bugs present in Thunderbird 68.3. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. (CVE-2019-17024) - Incorrect alias information in IonMonkey JIT compiler for setting array elements could lead to a type confusion. We are aware of targeted attacks in the wild abusing this flaw. (CVE-2019-17026) Note that Nessus has not tested for this issue but has instead relied only on the application's self-reported version number.

ソリューション

Mozilla Thunderbirdをバージョン68.4.1以降にアップグレードしてください。

関連情報

https://www.mozilla.org/en-US/security/advisories/mfsa2020-04/

プラグインの詳細

深刻度: Medium

ID: 132774

ファイル名: mozilla_thunderbird_68_4_1.nasl

バージョン: 1.3

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2020/1/10

更新日: 2020/1/16

依存関係: mozilla_org_installed.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 8.4

CVSS スコアのソース: CVE-2019-17024

CVSS v2.0

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: cpe:/a:mozilla:thunderbird

必要な KB アイテム: Mozilla/Thunderbird/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/1/10

脆弱性公開日: 2020/1/8

参照情報

CVE: CVE-2019-17015, CVE-2019-17016, CVE-2019-17017, CVE-2019-17021, CVE-2019-17022, CVE-2019-17024, CVE-2019-17026

MFSA: 2020-04