Ubuntu 18.04 LTS:Thunderbirdの脆弱性(USN-4995-2)

high Nessus プラグイン ID 151017

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 18.04 LTSホストには、USN-4995-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- スリップストリームの研究に基づいたさらなる技術が悪意のあるWebページと組み合わされることにより、内部ネットワークのホストおよびユーザーのローカルマシンで実行されているサービスの両方を漏洩していた可能性があります。この脆弱性の影響を受けるのは、Firefox < 85です。(CVE-2021-23961)

- ピクセルバッファオブジェクトのテクスチャアップロードによってWebGLコードが混乱し、アンパックに使用されるバッファのバインドをスキップすることがあります。その結果メモリが破損し、また悪用可能な情報漏洩やクラッシュが引き起こされる可能性があります。
この脆弱性の影響を受けるのは、Firefox ESR < 78.9、Firefox < 87、Thunderbird < 78.9です。(CVE-2021-23981)

- スリップストリームの研究に基づいた技術を使用して、悪意のあるWebページが、内部ネットワークのホストおよびユーザーのローカルマシンでWebRTC接続を使用して実行されているサービスの両方をスキャンしていた可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 78.9、Firefox < 87、Thunderbird < 78.9です。
(CVE-2021-23982)

- 悪意のある拡張機能によって、アドレスバーのないポップアップウィンドウが開かれる可能性があります。アドレスバーのないポップアップのタイトルが完全に制御可能であってはなりませんが、この状況では制御可能でした。これは、Webサイトを偽装し、ユーザーを騙して認証情報を提供させるために利用された可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 78.9、Firefox < 87、Thunderbird < 78.9です。(CVE-2021-23984)

- Mozilla開発者およびコミュニティメンバーが、Firefox 86とFirefox ESR 78.8に存在するメモリ安全性のバグを報告してくれました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 78.9、Firefox < 87、Thunderbird < 78.9です。(CVE-2021-23987)

-Thunderbirdユーザーが以前にAliceのOpenPGPキーをインポートし、Aliceがキーの有効期間を延長したが、Aliceの更新済みキーがまだインポートされていない場合、攻撃者は無効なサブキーを含む細工されたバージョンのAliceのキーを含むメールを送信する可能性があります。その後、Thunderbirdが無効なサブキーの使用を試行する可能性があり、暗号化されたメールをAliceに送信できません。この脆弱性の影響を受けるのは、Thunderbird < 78.9.1です。(CVE-2021-23991)

- Thunderbirdは、OpenPGPキーに関連付けられたユーザーIDに有効な自己署名があるかどうかをチェックしませんでした。攻撃者は、元のユーザーIDを置き換えるか、別のユーザーIDを追加することで、細工されたバージョンのOpenPGP鍵を作成する可能性があります。Thunderbirdが細工された鍵をインポートし、受け入れる場合、Thunderbirdユーザーは、偽のユーザーIDが通信相手に属すると誤って判断する可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 78.9.1です。(CVE-2021-23992)

- 攻撃者は、DoS攻撃を実行して、ユーザーが通信相手に暗号化されたメールを送信するのを防ぐことができます。攻撃者が無効な自己署名を持つサブキーを持つ細工されたOpenPGPキーを作成し、Thunderbirdユーザーが細工されたキーをインポートしようとすると、Thunderbirdが無効なサブキーの使用を試行する可能性がありますが、RNPライブラリはその使用を拒否します。これにより、暗号化が失敗します。この脆弱性の影響を受けるのは、Thunderbird < 78.9.1です。(CVE-2021-23993)

- WebGLフレームバッファが十分初期化されておらず、メモリ破損と領域外書き込みが発生していました。この脆弱性の影響を受けるのは、Firefox ESR < 78.10、Thunderbird < 78.10、およびFirefox < 88です。
(CVE-2021-23994)

- レスポンシブデザインモードが有効な場合、以前解放されたオブジェクトへの参照が使用されていました。十分な労力をもってすれば、これを悪用し、任意のコードを実行することが可能だったと考えられます。この脆弱性の影響を受けるのは、Firefox ESR < 78.10、Thunderbird < 78.10、およびFirefox < 88です。(CVE-2021-23995)

- 新しいウィンドウでの複雑なナビゲーションを通じて、HTTPページがHTTPSページから安全なロックアイコンを継承する可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 78.10、Thunderbird < 78.10、およびFirefox < 88です。
(CVE-2021-23998)

- 何らかの異常なユーザーインタラクションを介してBlob URLがロードされた場合、システムプリンシパルによってロードされ、Webコンテンツに付与すべきでない追加の権限が付与された可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 78.10、Thunderbird < 78.10、およびFirefox < 88です。(CVE-2021-23999)

- ユーザーが、エンコードされた改行文字(%0Aおよび%0D)を含むFTP URLをクリックすると、改行はそのように解釈され、任意のコマンドをFTPサーバーに送信できます。この脆弱性の影響を受けるのは、Firefox ESR < 78.10、Thunderbird < 78.10、およびFirefox < 88です。(CVE-2021-24002)

- WebAssembly JITは戻り値の型のサイズを間違って計算する可能性があります。これにより、null読み取りが発生し、クラッシュが発生する可能性があります。*注意:この問題は、x86-32プラットフォームにのみ影響します。他のプラットフォームは影響を受けません。*
この脆弱性の影響を受けるのは、Firefox ESR < 78.10、Thunderbird < 78.10、およびFirefox < 88です。(CVE-2021-29945)

- 16ビット整数の境界を超える整数オーバーフローとして書き込まれたポートは、Alt-Svcヘッダーで使用される際に、ポートブロック制限をバイパスする可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 78.10、Thunderbird < 78.10、およびFirefox < 88です。(CVE-2021-29946)

- 署名は検証前にディスクに書き込まれ、検証中に読み取られます。これは、悪意のあるローカルプロセスまたはユーザーがファイルを置換する際の競合状態にある可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 78.10です。(CVE-2021-29948)

- OTRプロトコルの実装を提供する共有ライブラリを読み込む際、ThunderbirdがThunderbirdにより配信されていないファイル名を使用して最初にそれを開こうとします。コンピューターがすでに別のファイル名の悪意のあるライブラリに感染しており、悪意のあるライブラリが実行可能なライブラリの検索パスに含まれるディレクトリにコピーされた場合、Thunderbirdは不適切なライブラリを読み込みます。この脆弱性の影響を受けるのは、Thunderbird < 78.9.1です。(CVE-2021-29949)

- Thunderbirdの78.8.1~78.10.1バージョンを使用してインポートされたOpenPGP秘密鍵は、ユーザーのローカルディスク上に暗号化されずに格納されました。これらの鍵では、マスターパスワード保護が無効でした。バージョン78.10.2は、新しくインポートされた鍵の保護メカニズムを復元し、影響を受けるThunderbirdのバージョンを使用してインポートされた鍵を自動的に保護します。この脆弱性の影響を受けるのは、Thunderbird < 78.10.2です。(CVE-2021-29956)

- MIMEでエンコードされたメールにOpenPGPインラインの署名または暗号化されたメッセージ部分が含まれ、さらに保護されていない部分が含まれる場合、Thunderbirdはメッセージの一部のみが保護されることを示していませんでした。
この脆弱性の影響を受けるのは、Thunderbird < 78.10.2です。(CVE-2021-29957)

- Mozilla開発者が、Firefox 88およびFirefox ESR 78.11に存在するメモリの安全性に関するバグを報告してくれました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Thunderbird < 78.11、Firefox < 89、およびFirefox ESR < 78.11です。(CVE-2021-29967)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4995-2

プラグインの詳細

深刻度: High

ID: 151017

ファイル名: ubuntu_USN-4995-2.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/6/25

更新日: 2023/10/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-29967

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:thunderbird, p-cpe:/a:canonical:ubuntu_linux:thunderbird-dev, p-cpe:/a:canonical:ubuntu_linux:thunderbird-gnome-support, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-af, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ar, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ast, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-be, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-bg, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-bn, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-bn-bd, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-br, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ca, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-cak, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-cs, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-cy, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-da, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-de, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-dsb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-el, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-en, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-en-gb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-en-us, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-es, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-es-ar, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-es-es, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-et, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-eu, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fa, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fi, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fy, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fy-nl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ga, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ga-ie, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-gd, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-gl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-he, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hsb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hu, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hy, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-id, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-is, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-it, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ja, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ka, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-kab, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-kk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ko, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-lt, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-mk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ms, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nb-no, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nn, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nn-no, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pa, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pa-in, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pt, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pt-br, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pt-pt, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-rm, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ro, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ru, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-si, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sq, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sv, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sv-se, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ta, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ta-lk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-th, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-tr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-uk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-uz, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-vi, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-cn, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-hans, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-hant, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-tw, p-cpe:/a:canonical:ubuntu_linux:thunderbird-mozsymbols, p-cpe:/a:canonical:ubuntu_linux:xul-ext-calendar-timezones, p-cpe:/a:canonical:ubuntu_linux:xul-ext-gdata-provider, p-cpe:/a:canonical:ubuntu_linux:xul-ext-lightning

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/25

脆弱性公開日: 2021/1/26

参照情報

CVE: CVE-2021-23961, CVE-2021-23981, CVE-2021-23982, CVE-2021-23984, CVE-2021-23987, CVE-2021-23991, CVE-2021-23992, CVE-2021-23993, CVE-2021-23994, CVE-2021-23995, CVE-2021-23998, CVE-2021-23999, CVE-2021-24002, CVE-2021-29945, CVE-2021-29946, CVE-2021-29948, CVE-2021-29949, CVE-2021-29956, CVE-2021-29957, CVE-2021-29967

IAVA: 2021-A-0051-S, 2021-A-0144-S, 2021-A-0163-S, 2021-A-0185-S, 2021-A-0246-S, 2021-A-0264-S

USN: 4995-2