openSUSE Security Update : MozillaThunderbird and mozilla-nspr (openSUSE-2020-1780)

critical Nessus プラグイン ID 142165

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このMozillaThunderbirdおよびmozilla-nsprの更新では、次の問題が修正されます:

- Mozilla Thunderbird 78.4

- 新規:MailExtensions:browser.tabs.sendMessage APIが追加されました

- 新規:MailExtensions:messageDisplayScripts APIが追加されました

- 変更済み:パスワード認証を使用するYahooおよびAOLのメールユーザーは、OAuth2に移行されます

- 変更済み:MailExtensions:messageDisplay APIが、選択された複数のメッセージをサポートするように拡張されました

- 変更済み:MailExtensions:compose.begin関数が、添付ファイル付きメッセージの作成をサポートするようになりました

- 修正済み:グローバル検索インデックスの更新時にThunderbirdがフリーズする可能性がありました

- 修正済み:自己署名SSL証明書の処理に関する複数の問題に対処しました

- 修正済み:作成ウィンドウの受信者アドレスフィールドが、利用可能な領域いっぱいに拡大する可能性がありました

- 修正済み:メッセージ作成ウィンドウに絵文字を挿入すると、予期しない動作が発生しました

- 修正済み:フォルダアイコンの色をデフォルトに戻すボタンが、キーボードからアクセスできませんでした

- 修正済み:さまざまなキーボードナビゲーションを修正

- 修正済み:さまざまな色関連のテーマを修正

- 修正済み:MailExtensions:onBeforeSend.addListener()による添付ファイルの更新が機能しませんでしたMFSA 2020-47(bsc#1177977)

- CVE-2020-15969 usersctpのUse-After-Free

- CVE-2020-15683 Thunderbird 78.4で修正されたメモリ安全性に関するバグ

- Mozilla Thunderbird 78.3.3

- OpenPGP:サブキーによる暗号化のサポートを改善しました

- OpenPGPメッセージのステータスアイコンがメッセージヘッダーペインに表示されませんでした

- 新しいカレンダーイベントの作成にイベントタイトルが不要でした

- Mozilla Thunderbird 78.3.2(bsc#1176899)

- OpenPGP:サブキーによる暗号化のサポートを改善しました

- OpenPGP:国際文字を含む暗号化されたメッセージが正しく表示されないことがありました

- マウスの中ボタンを使用した受信者ピルのシングルクリック削除を復元しました

- アドレス帳リストを検索しても結果が表示されませんでした

- ダークモード、高コントラスト、Windowsテーマの修正

- Mozilla Thunderbird 78.3.1

- 次でのクラッシュを修正します:nsImapProtocol: : CreateNewLineFromSocket

- Mozilla Thunderbird 78.3.0 MFSA 2020-44(bsc#1176756)

- CVE-2020-15677 リダイレクト経由のダウンロード起源のなりすまし

- CVE-2020-15676 攻撃者によって制御されたデータがコンテンツ編集可能要素に貼り付けられた場合のXSS

- CVE-2020-15678 スクロール中にレイヤーを再帰的に実行すると、イテレータが無効になり、Use-After-Freeシナリオが生じる可能性があります

- CVE-2020-15673 Thunderbird 78.3で修正されたメモリ安全性に関するバグ

- mozilla-nsprをバージョン4.25.1に更新します

- 共有ライブラリを読み込むためのmacOSプラットフォームコードが、macOS 11をサポートするように変更されました。

- MozillaThunderbirdの更新に必要な依存関係

この更新はSUSEからインポートされました:SLE-15: 更新プロジェクトを更新します。

ソリューション

影響を受けるMozillaThunderbirdおよびmozilla-nsprパッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=1176756

https://bugzilla.opensuse.org/show_bug.cgi?id=1174230

https://bugzilla.opensuse.org/show_bug.cgi?id=1176384

https://bugzilla.opensuse.org/show_bug.cgi?id=1176899

https://bugzilla.opensuse.org/show_bug.cgi?id=1177977

プラグインの詳細

深刻度: Critical

ID: 142165

ファイル名: openSUSE-2020-1780.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/11/2

更新日: 2020/11/12

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-15683

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:novell:opensuse:15.2:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozillathunderbird:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozillathunderbird-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozillathunderbird-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozillathunderbird-translations-common:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozillathunderbird-translations-other:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozilla-nspr:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozilla-nspr-32bit:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozilla-nspr-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozilla-nspr-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozilla-nspr-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:opensuse:mozilla-nspr-32bit-debuginfo:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/10/30

脆弱性公開日: 2020/10/1

参照情報

CVE: CVE-2020-15969, CVE-2020-15677, CVE-2020-15676, CVE-2020-15678, CVE-2020-15673, CVE-2020-15683