概要
リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、ALAS2-2021-1586のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- FirefoxのSVGコードにおける解析とイベントロードの不一致により、サニタイズ後もロードイベントが発生する可能性があります。権限のある内部ページのXSSの脆弱性を悪用できる状態にある攻撃者が、この攻撃によって組み込みのサニタイザーをバイパスした可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26951)
- セキュリティUIを表示せずにブラウザを全画面モードにすることが可能でした。このため、フィッシング攻撃を仕掛けたり、ユーザーを混乱させたりする可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26953)
- 場合によっては、サニタイズ中にHTML要素を削除すると、既存のSVGイベントハンドラーが保持され、XSSが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26956)
- 応答がServiceWorkerを通じて傍受され、キャッシュされるとき、Firefoxは正しくないMIMEタイプのスクリプトの実行をブロックしませんでした。これにより、クロスサイトスクリプトのインクルード脆弱性、またはコンテンツセキュリティポリシーのバイパスが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26958)
- ブラウザのシャットダウン中に、以前に解放されたオブジェクトで参照デクリメントが発生し、メモリ解放後使用(Use After Free)、メモリ破損、悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26959)
- nsTArrayでCompact()メソッドが呼び出された場合、他のポインターを更新せずに配列が再割り当てされていたため、メモリ解放後使用(Use After Free)や悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26960)
- DNS over HTTPSが使用中の場合、応答からRFC1918および関連するIP範囲を意図的にフィルタリングします。これらはDoHリゾルバからのものではないためです。ただし、IPv4アドレスがIPv6を介してマッピングされた場合、これらのアドレスが誤って通過し、DNS再バインド攻撃を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26961)
- 一部のWebサイトには、「パスワードの表示」機能があり、ボタンをクリックすると、パスワードフィールドがテキストフィールドに変更され、入力したパスワードが表示されます。ユーザー入力を記憶するソフトウェアキーボードを使用するときに、ユーザーがパスワードを入力してその機能を使用すると、パスワードフィールドのタイプが変更され、キーボードレイアウトが変更され、ソフトウェアキーボードが入力したパスワードを記憶する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
(CVE-2020-26965)
- Mozilla開発者が、Firefox 82およびFirefox ESR 78.4に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26968)
- ユーザーが提供した特定のblit値が適切に制約されず、一部のビデオドライバーでヒープバッファオーバーフローが発生しました。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-26971)
- CSSサニタイザーへの特定の入力で混乱し、不適切なコンポーネントが削除されました。これは、サニタイザーバイパスとして使用された可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-26973)
- テーブルラッパーでflex-basisが使用される場合、StyleGenericFlexBasisオブジェクトが誤ったタイプに不適切にキャストされる可能性がありました。これにより、ヒープのメモリ解放後使用(Use After Free)、メモリ破損、悪用可能なクラッシュを引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。
(CVE-2020-26974)
- スリップストリームの研究に基づいた技術を使用して、悪意のあるWebページが、内部ネットワークのホストおよびユーザーのローカルマシンで実行されているサービスの両方を漏洩していた可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-26978)
- プロキシ権限で拡張が登録されてを受信する場合、proxy-onRequestコールバックはビューソースURLでトリガーされませんでした。WebコンテンツはこのようなURLに移動できませんが、View Sourceを開いているユーザーが不注意でIPアドレスを漏洩していた可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-35111)
- Mozilla開発者が、Firefox 83およびFirefox ESR 78.5に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。(CVE-2020-35113)
Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
「yum update thunderbird」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2021-1586.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2020-16012, CVE-2020-16042, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113