Debian DSA-5034-1 : thunderbird - セキュリティ更新

critical Nessus プラグイン ID 156451

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10/11 ホストには、dsa-5034 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- MessageTasksで の操作中に、スケジュールされたままのタスクが削除され、メモリ破損や悪用可能なクラッシュが発生する可能性があります。この脆弱性は、 Thunderbird < 78.15、Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15、および Firefox < 93 に影響します。(CVE-2021-38496)

- Mozilla 開発者が、Firefox 92 および Firefox ESR 91.1 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、 Thunderbird < 78.15、Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15、および Firefox < 93 に影響します。(CVE-2021-38500)

- Thunderbird が SMTP 接続に STARTTLS セキュリティを必要とする構成を無視していました。MITM がダウングレード攻撃を実行して、送信されたメッセージを傍受したり、認証されたセッションを制御して MITM が選択した SMTP コマンドを実行したりする可能性があります。保護されていない認証方法が構成されている場合、MITM が認証資格情報も取得する可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.2 です。(CVE-2021-38502)

- iframe サンドボックスのルールは適切に XSLT スタイルシートに適用されていません。そのため、iframe がスクリプトの実行またはトップレベルのフレームへのナビゲートなどの制限をバイパスすることが可能です。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3 です。(CVE-2021-38503)

- webkitdirectory セットとの HTML 入力要素ファイルピッカーダイアログの操作をすると、結果としてメモリ解放後使用 (Use-After-Free) が発生し、メモリ破損および悪用される可能性があるクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3 です。(CVE-2021-38504)

- 一連のナビゲーションを使用して、Firefox はユーザーに通知または警告なくフルスクリーンモードを入力する可能性がありました。これによりフィッシングなど、ブラウザUI上でなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3 です。(CVE-2021-38506)

- HTTP2 (RFC 8164) の Opportunistic Encryption 機能により、接続が透過的にTLSへアップグレードされ、ポート 80 で暗号化されていない接続で同一オリジンであることなど、HTTP 接続の視覚的プロパティは維持されます。しかしながら、同じ IP アドレス上の2番目の暗号化されたポート (ポート 8443 など) が日和見暗号化にオプトインしなかった場合、ネットワーク攻撃者は、ブラウザからポート 443、ポート 8443 への接続を転送する可能性があります。これにより、ブラウザはポート 8443 のコンテンツを HTTP の同一オリジンとして処理します。これは、使用率の低い、Opportunistic Encryption 機能を無効することで解決されました。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3 です。(CVE-2021-38507)

- 権限プロンプト (ジオロケーションなど) と同時に正しい場所にフォームの有効性メッセージを表示することにより、有効性メッセージがプロンプトを覆い隠し、その結果、ユーザーが権限を許可するように騙されていた可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3 です。(CVE-2021-38508)

- 攻撃者が制御するイベントの異常なシーケンスが原因で、任意の (しかしスタイルは設定されていない) コンテンツと Javascript alert() ダイアログが、攻撃者が選択した制御されていない Web ページの上に表示される可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3 です。
(CVE-2021-38509)

- Thunderbird が、予期しない状況でコンポジション領域で JavaScript を有効にしていました。JavaScript 実行コンテキストはこの領域に限定され、Chrome レベルの権限を受け取りませんでしたが、その他の脆弱性に関連する他の攻撃のための踏み台として使用される可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0 です。
(CVE-2021-43528)

- Mozilla 開発者およびコミュニティメンバーは、Firefox 93 とFirefox ESR 91.2 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3 です。(CVE-2021-43534)

- HTTP2 セッションオブジェクトが別のスレッドでリリースされた場合、メモリ解放後使用 (Use After Free) が発生し、メモリ破損および悪用可能なクラッシュにつながる可能性がありました。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.3、Firefox ESR < 91.3 です。(CVE-2021-43535)

- 特定の状況で、非同期関数によりナビゲーションが失敗し、ターゲットURLが漏洩する可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。
(CVE-2021-43536)

- 64 ビットから 32 ビット整数への不適切なサイズの型変換により、攻撃者がメモリを破損でき、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43537)

- 攻撃者は通知コードの競合を悪用することで、全画面アクセスとポインターロックアクセスを受け取ったページの通知を強制的に隠すことができ、これがスプーフィング攻撃に利用される可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。
(CVE-2021-43538)

- 複数の wasm インスタンス呼び出しにわたってライブポインターの位置を正しく記録できないため、呼び出し内で GC が発生し、これらのライブポインターがトレースされませんでした。これによりメモリ解放後使用 (Use-After-Free ) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43539)

- 外部プロトコルのプロトコルハンドラーを呼び出す際に、スペースが含まれている指定されたパラメーター URL が適切にエスケープされませんでした。 この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。
(CVE-2021-43541)

- 攻撃者が XMLHttpRequest を使用して、外部プロトコルをロードするためにエラーメッセージをプローブすることで、インストールされているアプリケーションを特定できる可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43542)

- CSP サンドボックスディレクティブでロードされたドキュメントは、追加のコンテンツを埋め込むことでサンドボックスのスクリプト制限を回避できる可能性がありました。 この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43543)

- Location API をループで使用すると、アプリケーションの深刻なハングアップやクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43545)

- ズームされたネイティブカーソルを使用して、ユーザーに対する以前のカーソルスプーフィング攻撃を再現できました。
この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43546)

- 3.2.7 以前の Matrix libolm の olm_session_describe 関数には、バッファオーバーフローの脆弱性があります。Olm セッションオブジェクトは、2 つの当事者間の暗号化チャネルを表します。そのため、チャネルのリモートパーティによって部分的に制御可能な状態です。攻撃者は、受信者のセッションの状態を操作するために、細工した一連のメッセージを構築する可能性があります。このとき、あるバッファサイズでは、olm_session_describe の呼び出し時にバッファオーバーフローが発生します。さらに、安全なバッファサイズは文書化されていませんでした。オーバーフローコンテンツは、攻撃者によって部分的に制御可能であり、ASCII のスペースと数字に制限されています。影響を受ける製品としては、Element Web And SchildiChat Web が知られています。(CVE-2021-44538)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

thunderbird パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン1で修正されています

参考資料

https://security-tracker.debian.org/tracker/CVE-2021-43543

https://security-tracker.debian.org/tracker/CVE-2021-43545

https://security-tracker.debian.org/tracker/CVE-2021-43546

https://security-tracker.debian.org/tracker/CVE-2021-44538

https://packages.debian.org/source/buster/thunderbird

https://packages.debian.org/source/bullseye/thunderbird

https://security-tracker.debian.org/tracker/source-package/thunderbird

https://www.debian.org/security/2022/dsa-5034

https://security-tracker.debian.org/tracker/CVE-2021-38496

https://security-tracker.debian.org/tracker/CVE-2021-38500

https://security-tracker.debian.org/tracker/CVE-2021-38502

https://security-tracker.debian.org/tracker/CVE-2021-38503

https://security-tracker.debian.org/tracker/CVE-2021-38504

https://security-tracker.debian.org/tracker/CVE-2021-38506

https://security-tracker.debian.org/tracker/CVE-2021-38507

https://security-tracker.debian.org/tracker/CVE-2021-38508

https://security-tracker.debian.org/tracker/CVE-2021-38509

https://security-tracker.debian.org/tracker/CVE-2021-4126

https://security-tracker.debian.org/tracker/CVE-2021-43528

https://security-tracker.debian.org/tracker/CVE-2021-43529

https://security-tracker.debian.org/tracker/CVE-2021-43534

https://security-tracker.debian.org/tracker/CVE-2021-43535

https://security-tracker.debian.org/tracker/CVE-2021-43536

https://security-tracker.debian.org/tracker/CVE-2021-43537

https://security-tracker.debian.org/tracker/CVE-2021-43538

https://security-tracker.debian.org/tracker/CVE-2021-43539

https://security-tracker.debian.org/tracker/CVE-2021-43541

https://security-tracker.debian.org/tracker/CVE-2021-43542

プラグインの詳細

深刻度: Critical

ID: 156451

ファイル名: debian_DSA-5034.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/1/3

更新日: 2022/5/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-44538

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-38503

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:calendar-google-provider, p-cpe:/a:debian:debian_linux:lightning, p-cpe:/a:debian:debian_linux:thunderbird, p-cpe:/a:debian:debian_linux:thunderbird-l10n-af, p-cpe:/a:debian:debian_linux:thunderbird-l10n-all, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ar, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ast, p-cpe:/a:debian:debian_linux:thunderbird-l10n-be, p-cpe:/a:debian:debian_linux:thunderbird-l10n-bg, p-cpe:/a:debian:debian_linux:thunderbird-l10n-br, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ca, p-cpe:/a:debian:debian_linux:thunderbird-l10n-cak, p-cpe:/a:debian:debian_linux:thunderbird-l10n-cs, p-cpe:/a:debian:debian_linux:thunderbird-l10n-cy, p-cpe:/a:debian:debian_linux:thunderbird-l10n-da, p-cpe:/a:debian:debian_linux:thunderbird-l10n-de, p-cpe:/a:debian:debian_linux:thunderbird-l10n-dsb, p-cpe:/a:debian:debian_linux:thunderbird-l10n-el, p-cpe:/a:debian:debian_linux:thunderbird-l10n-en-ca, p-cpe:/a:debian:debian_linux:thunderbird-l10n-en-gb, p-cpe:/a:debian:debian_linux:thunderbird-l10n-es-ar, p-cpe:/a:debian:debian_linux:thunderbird-l10n-es-es, p-cpe:/a:debian:debian_linux:thunderbird-l10n-et, p-cpe:/a:debian:debian_linux:thunderbird-l10n-eu, p-cpe:/a:debian:debian_linux:thunderbird-l10n-fi, p-cpe:/a:debian:debian_linux:thunderbird-l10n-fr, p-cpe:/a:debian:debian_linux:thunderbird-l10n-fy-nl, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ga-ie, p-cpe:/a:debian:debian_linux:thunderbird-l10n-gd, p-cpe:/a:debian:debian_linux:thunderbird-l10n-gl, p-cpe:/a:debian:debian_linux:thunderbird-l10n-he, p-cpe:/a:debian:debian_linux:thunderbird-l10n-hr, p-cpe:/a:debian:debian_linux:thunderbird-l10n-hsb, p-cpe:/a:debian:debian_linux:thunderbird-l10n-hu, p-cpe:/a:debian:debian_linux:thunderbird-l10n-hy-am, p-cpe:/a:debian:debian_linux:thunderbird-l10n-id, p-cpe:/a:debian:debian_linux:thunderbird-l10n-is, p-cpe:/a:debian:debian_linux:thunderbird-l10n-it, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ja, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ka, p-cpe:/a:debian:debian_linux:thunderbird-l10n-kab, p-cpe:/a:debian:debian_linux:thunderbird-l10n-kk, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ko, p-cpe:/a:debian:debian_linux:thunderbird-l10n-lt, p-cpe:/a:debian:debian_linux:thunderbird-l10n-lv, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ms, p-cpe:/a:debian:debian_linux:thunderbird-l10n-nb-no, p-cpe:/a:debian:debian_linux:thunderbird-l10n-nl, p-cpe:/a:debian:debian_linux:thunderbird-l10n-nn-no, p-cpe:/a:debian:debian_linux:thunderbird-l10n-pa-in, p-cpe:/a:debian:debian_linux:thunderbird-l10n-pl, p-cpe:/a:debian:debian_linux:thunderbird-l10n-pt-br, p-cpe:/a:debian:debian_linux:thunderbird-l10n-pt-pt, p-cpe:/a:debian:debian_linux:thunderbird-l10n-rm, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ro, p-cpe:/a:debian:debian_linux:thunderbird-l10n-ru, p-cpe:/a:debian:debian_linux:thunderbird-l10n-si, p-cpe:/a:debian:debian_linux:thunderbird-l10n-sk, p-cpe:/a:debian:debian_linux:thunderbird-l10n-sl, p-cpe:/a:debian:debian_linux:thunderbird-l10n-sq, p-cpe:/a:debian:debian_linux:thunderbird-l10n-sr, p-cpe:/a:debian:debian_linux:thunderbird-l10n-sv-se, p-cpe:/a:debian:debian_linux:thunderbird-l10n-th, p-cpe:/a:debian:debian_linux:thunderbird-l10n-tr, p-cpe:/a:debian:debian_linux:thunderbird-l10n-uk, p-cpe:/a:debian:debian_linux:thunderbird-l10n-uz, p-cpe:/a:debian:debian_linux:thunderbird-l10n-vi, p-cpe:/a:debian:debian_linux:thunderbird-l10n-zh-cn, p-cpe:/a:debian:debian_linux:thunderbird-l10n-zh-tw, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/1/2

脆弱性公開日: 2021/10/5

参照情報

CVE: CVE-2021-38496, CVE-2021-38500, CVE-2021-38502, CVE-2021-38503, CVE-2021-38504, CVE-2021-38506, CVE-2021-38507, CVE-2021-38508, CVE-2021-38509, CVE-2021-4126, CVE-2021-43528, CVE-2021-43529, CVE-2021-43534, CVE-2021-43535, CVE-2021-43536, CVE-2021-43537, CVE-2021-43538, CVE-2021-43539, CVE-2021-43541, CVE-2021-43542, CVE-2021-43543, CVE-2021-43545, CVE-2021-43546, CVE-2021-44538

IAVA: 2021-A-0450-S, 2021-A-0461-S, 2021-A-0527-S, 2021-A-0569-S, 2021-A-0603-S