Amazon Linux 2:thunderbird(ALAS-2020-1572)

critical Nessus プラグイン ID 143586

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、ALAS2-2020-1572のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Mozilla開発者が、Firefox 80およびFirefox ESR 78.2に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 81、Thunderbird < 78.3、Firefox ESR < 78.3です。(CVE-2020-15673)

- Firefoxは、DOMサニタイザーが削除することを決定したSVG要素のonloadハンドラーを実行することがあり、その結果、攻撃者が制御したデータをcontenteditable要素に貼り付けた後にJavaScriptが実行されました。この脆弱性の影響を受けるのは、Firefox < 81、Thunderbird < 78.3、Firefox ESR < 78.3です。
(CVE-2020-15676)

- 攻撃者は、WebサイトのOpen Redirectの脆弱性を悪用してダウンロードファイルダイアログに表示されるサイトになりすまし、ファイルが実際にダウンロードされたサイトではなく、元のサイト(オープンリダイレクトの影響を受けたサイト)を表示する可能性があります。この脆弱性の影響を受けるのは、Firefox < 81、Thunderbird < 78.3、Firefox ESR < 78.3です。(CVE-2020-15677)

- スクロール中にグラフィカルレイヤーを再帰的に実行すると、イテレータが無効になり、メモリ解放後使用(Use After Free)が生じる可能性があります。これは、関数APZCTreeManager: : ComputeClippedCompositionBoundsがイテレータ無効化ルールに従っていないために発生します。この脆弱性の影響を受けるのは、Firefox < 81、Thunderbird < 78.3、Firefox ESR < 78.3です。(CVE-2020-15678)

- Mozilla開発者およびコミュニティメンバーは、Firefox 81とFirefox ESR 78.3に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 78.4、Firefox < 82、Thunderbird < 78.4です。(CVE-2020-15683)

- 86.0.4240.75より前のGoogle ChromeのWebRTCでのメモリ解放後使用(Use After Free)により、リモートの攻撃者が、細工されたHTMLページを介してヒープ破損を悪用する可能性がありました。(CVE-2020-15969)

- 特定の状況で、MCallGetProperty opcodeが満たされていない前提で発せられ、その結果メモリ解放後使用(Use After Free)状態が悪用される可能性があります。この脆弱性の影響を受けるのは、Firefox < 82.0.3、Firefox ESR < 78.4.1、およびThunderbird < 78.4.2です。(CVE-2020-26950)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update thunderbird」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2020-1572.html

https://access.redhat.com/security/cve/CVE-2020-15673

https://access.redhat.com/security/cve/CVE-2020-15676

https://access.redhat.com/security/cve/CVE-2020-15677

https://access.redhat.com/security/cve/CVE-2020-15678

https://access.redhat.com/security/cve/CVE-2020-15683

https://access.redhat.com/security/cve/CVE-2020-15969

https://access.redhat.com/security/cve/CVE-2020-26950

プラグインの詳細

深刻度: Critical

ID: 143586

ファイル名: al2_ALAS-2020-1572.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2022/5/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-26950

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2020-15683

脆弱性情報

CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/8

脆弱性公開日: 2020/9/22

エクスプロイト可能

Metasploit (Firefox MCallGetProperty Write Side Effects Use After Free Exploit)

参照情報

CVE: CVE-2020-15673, CVE-2020-15676, CVE-2020-15677, CVE-2020-15678, CVE-2020-15683, CVE-2020-15969, CVE-2020-26950

ALAS: 2020-1572