Amazon Linux 2:thunderbird(ALAS-2021-1586)

high Nessus プラグイン ID 144798

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、ALAS2-2021-1586のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- FirefoxのSVGコードにおける解析とイベントロードの不一致により、サニタイズ後もロードイベントが発生する可能性があります。権限のある内部ページのXSSの脆弱性を悪用できる状態にある攻撃者が、この攻撃によって組み込みのサニタイザーをバイパスした可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26951)

- セキュリティUIを表示せずにブラウザを全画面モードにすることが可能でした。このため、フィッシング攻撃を仕掛けたり、ユーザーを混乱させたりする可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26953)

- 場合によっては、サニタイズ中にHTML要素を削除すると、既存のSVGイベントハンドラーが保持され、XSSが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26956)

- 応答がServiceWorkerを通じて傍受され、キャッシュされるとき、Firefoxは正しくないMIMEタイプのスクリプトの実行をブロックしませんでした。これにより、クロスサイトスクリプトのインクルード脆弱性、またはコンテンツセキュリティポリシーのバイパスが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26958)

- ブラウザのシャットダウン中に、以前に解放されたオブジェクトで参照デクリメントが発生し、メモリ解放後使用(Use After Free)、メモリ破損、悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26959)

- nsTArrayでCompact()メソッドが呼び出された場合、他のポインターを更新せずに配列が再割り当てされていたため、メモリ解放後使用(Use After Free)や悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26960)

- DNS over HTTPSが使用中の場合、応答からRFC1918および関連するIP範囲を意図的にフィルタリングします。これらはDoHリゾルバからのものではないためです。ただし、IPv4アドレスがIPv6を介してマッピングされた場合、これらのアドレスが誤って通過し、DNS再バインド攻撃を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26961)

- 一部のWebサイトには、「パスワードの表示」機能があり、ボタンをクリックすると、パスワードフィールドがテキストフィールドに変更され、入力したパスワードが表示されます。ユーザー入力を記憶するソフトウェアキーボードを使用するときに、ユーザーがパスワードを入力してその機能を使用すると、パスワードフィールドのタイプが変更され、キーボードレイアウトが変更され、ソフトウェアキーボードが入力したパスワードを記憶する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
(CVE-2020-26965)

- Mozilla開発者が、Firefox 82およびFirefox ESR 78.4に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26968)

- ユーザーが提供した特定のblit値が適切に制約されず、一部のビデオドライバーでヒープバッファオーバーフローが発生しました。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-26971)

- CSSサニタイザーへの特定の入力で混乱し、不適切なコンポーネントが削除されました。これは、サニタイザーバイパスとして使用された可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-26973)

- テーブルラッパーでflex-basisが使用される場合、StyleGenericFlexBasisオブジェクトが誤ったタイプに不適切にキャストされる可能性がありました。これにより、ヒープのメモリ解放後使用(Use After Free)、メモリ破損、悪用可能なクラッシュを引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。
(CVE-2020-26974)

- スリップストリームの研究に基づいた技術を使用して、悪意のあるWebページが、内部ネットワークのホストおよびユーザーのローカルマシンで実行されているサービスの両方を漏洩していた可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-26978)

- プロキシ権限で拡張が登録されてを受信する場合、proxy-onRequestコールバックはビューソースURLでトリガーされませんでした。WebコンテンツはこのようなURLに移動できませんが、View Sourceを開いているユーザーが不注意でIPアドレスを漏洩していた可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-35111)

- Mozilla開発者が、Firefox 83およびFirefox ESR 78.5に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-35113)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update thunderbird」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2021-1586.html

https://access.redhat.com/security/cve/CVE-2020-16012

https://access.redhat.com/security/cve/CVE-2020-16042

https://access.redhat.com/security/cve/CVE-2020-26951

https://access.redhat.com/security/cve/CVE-2020-26953

https://access.redhat.com/security/cve/CVE-2020-26956

https://access.redhat.com/security/cve/CVE-2020-26958

https://access.redhat.com/security/cve/CVE-2020-26959

https://access.redhat.com/security/cve/CVE-2020-26960

https://access.redhat.com/security/cve/CVE-2020-26961

https://access.redhat.com/security/cve/CVE-2020-26965

https://access.redhat.com/security/cve/CVE-2020-26968

https://access.redhat.com/security/cve/CVE-2020-26971

https://access.redhat.com/security/cve/CVE-2020-26973

https://access.redhat.com/security/cve/CVE-2020-26974

https://access.redhat.com/security/cve/CVE-2020-26978

https://access.redhat.com/security/cve/CVE-2020-35111

https://access.redhat.com/security/cve/CVE-2020-35113

プラグインの詳細

深刻度: High

ID: 144798

ファイル名: al2_ALAS-2021-1586.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/1/7

更新日: 2024/1/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-26968

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-35113

脆弱性情報

CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/5

脆弱性公開日: 2020/11/17

参照情報

CVE: CVE-2020-16012, CVE-2020-16042, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113

ALAS: 2021-1586