SUSE SLED15/ SLES15セキュリティ更新プログラム: MozillaThunderbird (SUSE-SU-2021:4150-1)

critical Nessus プラグイン ID 156292

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15/SLES15 ホストには、SUSE-SU-2021:4150-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 低下/レジスタ割り当てに存在する問題により、JITtedコードで不明瞭ながらも決定論的なレジスタの混同エラーが発生し、悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 91 および Thunderbird < 91 です。(CVE-2021-29981)

- 不適切な JIT 最適化のため、間違ったタイプのオブジェクトからのデータを不適切に解釈し、その結果、単一ビットのメモリの漏洩が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 91およびThunderbird < 91 です。(CVE-2021-29982)

- 複数の権限をリクエストし、最初の権限パネルを閉じると、後続の権限パネルが異なる位置に表示されますが、デフォルトの場所でクリックが記録されるため、ユーザーが trick されて、意図しない権限を受け入れてしまう可能性があります。*このバグの影響を受けるのは、Linux上のFirefox のみです。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 91およびThunderbird < 91 です。(CVE-2021-29987)

- Firefoxは、HTTP/3ヘッダーの改行を誤って受け入れ、2つの別のヘッダーとして解釈していました。これにより、HTTP/3 を使用するサーバーに対するヘッダー分割攻撃が可能になります。この脆弱性は Firefox < 91.0.1および Thunderbird < 91.0.1に影響を与えます。(CVE-2021-29991)

- crossbeam-dequeは、Rustでプログラミングする際にタスクスケジューラを構築するための、ワークを盗む両端キューのパッケージです。0.7.4および0.8.0より前のバージョンでは、競合状態の結果、ワーカーキュー内の1つ以上のタスクが、忘れられずにポップされない他のタスクではなく、2回ポップされる可能性があります。タスクがヒープに割り当てられている場合、これにより二重解放とメモリリークが発生する可能性があります。そうでない場合でも、これは論理的なバグを引き起こす可能性があります。「Stealer: : steal」、「Stealer: : steal_batch」、または「Stealer: : steal_batch_and_pop」を使用するクレートは、この問題による影響を受けます。これは、crossbeam-deque 0.8.1および0.7.4で修正されています。(CVE-2021-32810)

-ナビゲーションをオペレーティングシステムに委任するとき、Firefoxは「mk」スキームを受け入れます。これにより、攻撃者がInternet Explorerで権限のないモードでページを起動してスクリプトを実行する可能性があります。*このバグは Windows 版の Firefox にのみ影響を与えます。その他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 92、Thunderbird < 91.1、Thunderbird < 78.14、Firefox ESR < 78.14、Firefox ESR < 91.1 に影響します。
(CVE-2021-38492)

- Mozilla開発者が、Firefox 91およびFirefox ESR 78.13に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 78.14、Thunderbird < 78.14、および Firefox < 92 です。(CVE-2021-38493)

- Mozilla 開発者が、Thunderbird 78.13.0に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Thunderbird < 91.1 および Firefox ESR < 91.1 です。
(CVE-2021-38495)

- MessageTasksでの操作中に、スケジュールされたままのタスクが削除され、メモリ破損や悪用可能なクラッシュが発生する可能性があります。この脆弱性は、 Thunderbird < 78.15, Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15、および Firefox < 93 に影響します。(CVE-2021-38496)

- reportValidity() および window.open() の使用により、平文検証メッセージが別のオリジンにオーバーレイされ、ユーザーの混乱やなりすまし攻撃が引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.2、Firefox ESR < 91.2です。(CVE-2021-38497)

- プロセスのシャットダウン中に、ドキュメントが言語サービスオブジェクトのメモリ解放後使用 (Use After Free) を引き起こし、メモリ破損および悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.2、Firefox ESR < 91.2です。(CVE-2021-38498)

- Mozilla開発者が、Firefox 92およびFirefox ESR 91.1に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、 Thunderbird < 78.15, Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15、および Firefox < 93 に影響します。(CVE-2021-38500)

- Mozilla開発者が、Firefox 92およびFirefox ESR 91.1に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.2、Firefox ESR < 91.2です。(CVE-2021-38501)

-ThunderbirdがSMTP接続にSTARTTLSセキュリティを必要とする構成を無視していました。MITM がダウングレード攻撃を実行して、送信されたメッセージを傍受したり、認証されたセッションを制御して MITM が選択した SMTP コマンドを実行したりする可能性があります。保護されていない認証方法が構成されている場合、MITM が認証資格情報も取得する可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.2 です。(CVE-2021-38502)

- iframe サンドボックスのルールは適切に XSLT スタイルシートに適用されていません。そのため、iframe がスクリプトの実行またはトップレベルのフレームへのナビゲートなどの制限をバイパスすることが可能です。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38503)

- webkitdirectory セットとの HTML 入力要素ファイルピッカーダイアログの操作をすると、結果としてメモリ解放後使用 (Use-After-Free) が発生し、メモリ破損および悪用される可能性があるクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38504)

- MicrosoftはWindows 10で、Cloud Clipboardとして知られる新しい機能を導入しました。有効にした場合、クリップボードにコピーされたデータをクラウドに記録し、特定のシナリオにおいて他のコンピューターが利用できるようにします。
コピーされたCloud Historyに記録されたくないアプリケーションは特定のクリップボードフォーマットを使用する必要がありますが、バージョン94より前の Firefox およびESR 91.3はそれらを実装していません。これにより、機密データがユーザーの Microsoft アカウントに記録される可能性がありました。*このバグの影響を受けるのは、Firefox for Windows 10 以降で Cloud クリップボードが有効になっている場合のみです。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38505)

- 一連のナビゲーションを使用して、Firefoxはユーザーに通知または警告なくフルスクリーンモードを入力する可能性がありました。これによりフィッシングなど、ブラウザUI上でなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38506)

- HTTP2 (RFC 8164) のOpportunistic Encryption機能により、接続が透過的にTLSへアップグレードされ、ポート80で暗号化されていない接続で同一オリジンであることなど、HTTP接続の視覚的プロパティは維持されます。しかしながら、同じIPアドレス上の2番目の暗号化されたポート (ポート8443など) が日和見暗号化にオプトインしなかった場合、ネットワーク攻撃者は、ブラウザからポート443、ポート8443への接続を転送する可能性があります。これにより、ブラウザはポート8443のコンテンツをHTTPの同一オリジンとして処理します。これは、使用率の低い、Opportunistic Encryption機能を無効することで解決されました。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38507)

- 権限プロンプト (ジオロケーションなど) と同時に正しい場所にフォームの有効性メッセージを表示することにより、有効性メッセージがプロンプトを覆い隠し、その結果、ユーザーが権限を許可するように騙されていた可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38508)

- 攻撃者が制御するイベントの異常なシーケンスが原因で、任意の (しかしスタイルは設定されていない) コンテンツと Javascript alert() ダイアログが、攻撃者が選択した制御されていない Web ページの上に表示される可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。
(CVE-2021-38509)

.inetlocファイルをダウンロードする時には、実行可能ファイルの警告は表示されませんでした。それは、Mac OSの欠陥が原因で、ユーザーのコンピューターでコマンドを実行することが可能です。注意: この問題はMac OSオペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38510)

- Thunderbird および他の製品で使用されているように、2.18.1までの Botan の ElGamal 実装により、平文リカバリーが発生します。というのは、2 つの暗号化ライブラリ間でのやり取りの間に、受信者の公開鍵で定義された prime の特定の危険な組み合わせ、受信者の公開鍵で定義された発生器、および送信者の一時的な指数が、OpenPGP に対するクロス構成攻撃を引き起こす可能性があります。
(CVE-2021-40529)

- Thunderbird が、予期しない状況でコンポジション領域で JavaScript を有効にしていました。JavaScript 実行コンテキストはこの領域に限定され、Chrome レベルの権限を受け取りませんでしたが、その他の脆弱性に関連する他の攻撃のための踏み台として使用される可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0 です。
(CVE-2021-43528)

- 特定の状況で、非同期関数によりナビゲーションが失敗し、ターゲットURLが漏洩する可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95です。
(CVE-2021-43536)

- 64ビットから32ビット整数への不適切なサイズの型変換により、攻撃者がメモリを破損でき、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43537)

- 攻撃者は通知コードの競合を悪用することで、全画面アクセスとポインターロックアクセスを受け取ったページの通知を強制的に隠すことができ、これがスプーフィング攻撃に利用される可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95です。
(CVE-2021-43538)

- 複数のwasmインスタンス呼び出しにわたってライブポインターの位置を正しく記録できないため、呼び出し内でGCが発生し、これらのライブポインターがトレースされませんでした。これによりメモリ解放後使用 (Use-After-Free ) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43539)

- 外部プロトコルのプロトコルハンドラーを呼び出す際に、スペースが含まれている指定されたパラメーターURLが適切にエスケープされませんでした。 この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95です。
(CVE-2021-43541)

- 攻撃者がXMLHttpRequestを使用して、外部プロトコルをロードするためにエラーメッセージをプローブすることで、インストールされているアプリケーションを特定できる可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43542)

- CSPサンドボックスディレクティブでロードされたドキュメントは、追加のコンテンツを埋め込むことでサンドボックスのスクリプト制限を回避できる可能性がありました。 この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43543)

- Location APIをループで使用すると、アプリケーションの深刻なハングアップやクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43545)

- ズームされたネイティブカーソルを使用して、ユーザーに対する以前のカーソルスプーフィング攻撃を再現できました。
この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43546)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける MozillaThunderbird、MozillaThunderbird-translations-common や MozillaThunderbird-translations- その他のパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2021-38504

https://www.suse.com/security/cve/CVE-2021-38505

https://www.suse.com/security/cve/CVE-2021-38506

https://www.suse.com/security/cve/CVE-2021-38507

https://www.suse.com/security/cve/CVE-2021-38508

https://www.suse.com/security/cve/CVE-2021-38509

https://www.suse.com/security/cve/CVE-2021-38510

https://www.suse.com/security/cve/CVE-2021-40529

https://www.suse.com/security/cve/CVE-2021-43528

https://www.suse.com/security/cve/CVE-2021-43536

https://www.suse.com/security/cve/CVE-2021-43537

https://www.suse.com/security/cve/CVE-2021-43538

https://www.suse.com/security/cve/CVE-2021-43539

https://www.suse.com/security/cve/CVE-2021-43541

https://www.suse.com/security/cve/CVE-2021-43542

https://www.suse.com/security/cve/CVE-2021-43543

https://www.suse.com/security/cve/CVE-2021-43545

https://www.suse.com/security/cve/CVE-2021-43546

http://www.nessus.org/u?d27d716f

https://bugzilla.suse.com/1182863

https://bugzilla.suse.com/1189547

https://bugzilla.suse.com/1190244

https://bugzilla.suse.com/1190269

https://bugzilla.suse.com/1191332

https://bugzilla.suse.com/1192250

https://bugzilla.suse.com/1193485

https://www.suse.com/security/cve/CVE-2021-29981

https://www.suse.com/security/cve/CVE-2021-29982

https://www.suse.com/security/cve/CVE-2021-29987

https://www.suse.com/security/cve/CVE-2021-29991

https://www.suse.com/security/cve/CVE-2021-32810

https://www.suse.com/security/cve/CVE-2021-38492

https://www.suse.com/security/cve/CVE-2021-38493

https://www.suse.com/security/cve/CVE-2021-38495

https://www.suse.com/security/cve/CVE-2021-38496

https://www.suse.com/security/cve/CVE-2021-38497

https://www.suse.com/security/cve/CVE-2021-38498

https://www.suse.com/security/cve/CVE-2021-38500

https://www.suse.com/security/cve/CVE-2021-38501

https://www.suse.com/security/cve/CVE-2021-38502

https://www.suse.com/security/cve/CVE-2021-38503

プラグインの詳細

深刻度: Critical

ID: 156292

ファイル名: suse_SU-2021-4150-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2021/12/25

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-38503

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillathunderbird, p-cpe:/a:novell:suse_linux:mozillathunderbird-translations-common, p-cpe:/a:novell:suse_linux:mozillathunderbird-translations-other, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/22

脆弱性公開日: 2021/8/2

参照情報

CVE: CVE-2021-29981, CVE-2021-29982, CVE-2021-29987, CVE-2021-29991, CVE-2021-32810, CVE-2021-38492, CVE-2021-38493, CVE-2021-38495, CVE-2021-38496, CVE-2021-38497, CVE-2021-38498, CVE-2021-38500, CVE-2021-38501, CVE-2021-38502, CVE-2021-38503, CVE-2021-38504, CVE-2021-38505, CVE-2021-38506, CVE-2021-38507, CVE-2021-38508, CVE-2021-38509, CVE-2021-38510, CVE-2021-40529, CVE-2021-43528, CVE-2021-43536, CVE-2021-43537, CVE-2021-43538, CVE-2021-43539, CVE-2021-43541, CVE-2021-43542, CVE-2021-43543, CVE-2021-43545, CVE-2021-43546

IAVA: 2021-A-0366-S, 2021-A-0386-S, 2021-A-0405, 2021-A-0450-S, 2021-A-0461-S, 2021-A-0527-S, 2021-A-0569-S

SuSE: SUSE-SU-2021:4150-1