Ubuntu 18.04LTS/20.04 LTS:Thunderbirdの脆弱性 (USN-5248-1)

critical Nessus プラグイン ID 156961

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 18.04LTS/20.04 LTSホストには、USN-5248-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 低下/レジスタ割り当てに存在する問題により、JITtedコードで不明瞭ながらも決定論的なレジスタの混同エラーが発生し、悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 91およびThunderbird < 91です。 (CVE-2021-29981)

- 不適切なJIT最適化のため、間違ったタイプのオブジェクトからのデータを不適切に解釈し、その結果、単一ビットのメモリの漏洩が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 91およびThunderbird < 91です。 (CVE-2021-29982)

- 複数の権限をリクエストし、最初の権限パネルを閉じると、後続の権限パネルが異なる位置に表示されますが、デフォルトの場所でクリックが記録されるため、ユーザーが trick されて、意図しない権限を受け入れてしまう可能性があります。*このバグの影響を受けるのは、Linux上のFirefox のみです。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 91およびThunderbird < 91です。 (CVE-2021-29987)

- Firefoxは、HTTP/3ヘッダーの改行を誤って受け入れ、2つの別のヘッダーとして解釈していました。これにより、HTTP/3 を使用するサーバーに対するヘッダー分割攻撃が可能になります。この脆弱性は Firefox < 91.0.1および Thunderbird < 91.0.1に影響を与えます。(CVE-2021-29991)

- Mozilla 開発者が、Thunderbird 78.13.0に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Thunderbird < 91.1および Firefox ESR < 91.1です。
(CVE-2021-38495)

- MessageTasksでの操作中に、スケジュールされたままのタスクが削除され、メモリ破損や悪用可能なクラッシュが発生する可能性があります。この脆弱性は、 Thunderbird < 78.15, Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15、および Firefox < 93 に影響します。(CVE-2021-38496)

- reportValidity() および window.open() の使用により、平文検証メッセージが別のオリジンにオーバーレイされ、ユーザーの混乱やなりすまし攻撃が引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.2、Firefox ESR < 91.2です。(CVE-2021-38497)

- プロセスのシャットダウン中に、ドキュメントが言語サービスオブジェクトのメモリ解放後使用 (Use After Free) を引き起こし、メモリ破損および悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.2、Firefox ESR < 91.2です。(CVE-2021-38498)

- Mozilla開発者が、Firefox 92およびFirefox ESR 91.1に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、 Thunderbird < 78.15, Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15、および Firefox < 93 に影響します。(CVE-2021-38500)

- Mozilla開発者が、Firefox 92およびFirefox ESR 91.1に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.2、Firefox ESR < 91.2です。(CVE-2021-38501)

-ThunderbirdがSMTP接続にSTARTTLSセキュリティを必要とする構成を無視していました。MITMがダウングレード攻撃を実行して、送信されたメッセージを傍受したり、認証されたセッションを制御してMITMが選択したSMTPコマンドを実行したりする可能性があります。保護されていない認証方法が構成されている場合、MITMが認証資格情報も取得する可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.2です。 (CVE-2021-38502)

- iframeサンドボックスのルールは適切にXSLTスタイルシートに適用されていません。そのため、iframeがスクリプトの実行またはトップレベルのフレームへのナビゲートなどの制限をバイパスすることが可能です。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38503)

- webkitdirectory セットとの HTML 入力要素ファイルピッカーダイアログの操作をすると、結果としてメモリ解放後使用 (Use-After-Free) が発生し、メモリ破損および悪用される可能性があるクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38504)

- 一連のナビゲーションを使用して、Firefoxはユーザーに通知または警告なくフルスクリーンモードを入力する可能性がありました。これによりフィッシングなど、ブラウザUI上でなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38506)

- HTTP2 (RFC 8164) のOpportunistic Encryption機能により、接続が透過的にTLSへアップグレードされ、ポート80で暗号化されていない接続で同一オリジンであることなど、HTTP接続の視覚的プロパティは維持されます。しかしながら、同じIPアドレス上の2番目の暗号化されたポート (ポート8443など) が日和見暗号化にオプトインしなかった場合、ネットワーク攻撃者は、ブラウザからポート443、ポート8443への接続を転送する可能性があります。これにより、ブラウザはポート8443のコンテンツをHTTPの同一オリジンとして処理します。これは、使用率の低い、Opportunistic Encryption機能を無効することで解決されました。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38507)

- 権限プロンプト (ジオロケーションなど) と同時に正しい場所にフォームの有効性メッセージを表示することにより、有効性メッセージがプロンプトを覆い隠し、その結果、ユーザーが権限を許可するように騙されていた可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-38508)

- 攻撃者が制御するイベントの異常なシーケンスが原因で、任意の (しかしスタイルは設定されていない) コンテンツと Javascript alert() ダイアログが、攻撃者が選択した制御されていない Web ページの上に表示される可能性があります。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。
(CVE-2021-38509)

- Thunderbirdが、予期しない状況でコンポジション領域でJavaScriptを有効にしていました。JavaScript実行コンテキストはこの領域に限定され、Chromeレベルの権限を受け取りませんでしたが、その他の脆弱性に関連する他の攻撃のための踏み台として使用される可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0です。
(CVE-2021-43528)

- Mozilla開発者およびコミュニティメンバーは、Firefox 93とFirefox ESR 91.2に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 94、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-43534)

- HTTP2 セッションオブジェクトが別のスレッドでリリースされた場合、メモリ解放後使用 (Use After Free) が発生し、メモリ破損および悪用可能なクラッシュにつながる可能性がありました。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.3、Firefox ESR < 91.3です。(CVE-2021-43535)

- 特定の状況で、非同期関数によりナビゲーションが失敗し、ターゲットURLが漏洩する可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95です。
(CVE-2021-43536)

- 64ビットから32ビット整数への不適切なサイズの型変換により、攻撃者がメモリを破損でき、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43537)

- 攻撃者は通知コードの競合を悪用することで、全画面アクセスとポインターロックアクセスを受け取ったページの通知を強制的に隠すことができ、これがスプーフィング攻撃に利用される可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95です。
(CVE-2021-43538)

- 複数のwasmインスタンス呼び出しにわたってライブポインターの位置を正しく記録できないため、呼び出し内でGCが発生し、これらのライブポインターがトレースされませんでした。これによりメモリ解放後使用 (Use-After-Free ) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43539)

- 外部プロトコルのプロトコルハンドラーを呼び出す際に、スペースが含まれている指定されたパラメーターURLが適切にエスケープされませんでした。 この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95です。
(CVE-2021-43541)

- 攻撃者がXMLHttpRequestを使用して、外部プロトコルをロードするためにエラーメッセージをプローブすることで、インストールされているアプリケーションを特定できる可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43542)

- CSPサンドボックスディレクティブでロードされたドキュメントは、追加のコンテンツを埋め込むことでサンドボックスのスクリプト制限を回避できる可能性がありました。 この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43543)

- Location APIをループで使用すると、アプリケーションの深刻なハングアップやクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43545)

- ズームされたネイティブカーソルを使用して、ユーザーに対する以前のカーソルスプーフィング攻撃を再現できました。
この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43546)

- 3.2.7以前の Matrix libolm の olm_session_describe 関数には、バッファオーバーフローの脆弱性があります。Olm セッションオブジェクトは、2つの当事者間の暗号化チャネルを表します。そのため、チャネルのリモートパーティによって部分的に制御可能な状態です。攻撃者は、受信者のセッションの状態を操作するために、細工した一連のメッセージを構築する可能性があります。このとき、あるバッファサイズでは、olm_session_describeの呼び出し時にバッファオーバーフローが発生します。さらに、安全なバッファサイズは文書化されていませんでした。オーバーフローコンテンツは、攻撃者によって部分的に制御可能であり、ASCII のスペースと数字に制限されています。影響を受ける製品としては、Element Web And SchildiChat Web が知られています。(CVE-2021-44538)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5248-1

プラグインの詳細

深刻度: Critical

ID: 156961

ファイル名: ubuntu_USN-5248-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/1/22

更新日: 2023/7/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-44538

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-4140

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-vi, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-cn, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-hans, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-hant, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-tw, p-cpe:/a:canonical:ubuntu_linux:thunderbird-mozsymbols, p-cpe:/a:canonical:ubuntu_linux:xul-ext-calendar-timezones, p-cpe:/a:canonical:ubuntu_linux:xul-ext-gdata-provider, p-cpe:/a:canonical:ubuntu_linux:xul-ext-lightning, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:thunderbird, p-cpe:/a:canonical:ubuntu_linux:thunderbird-dev, p-cpe:/a:canonical:ubuntu_linux:thunderbird-gnome-support, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-af, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ar, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ast, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-be, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-bg, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-bn, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-bn-bd, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-br, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ca, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-cak, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-cs, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-cy, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-da, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-de, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-dsb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-el, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-en, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-en-gb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-en-us, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-es, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-es-ar, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-es-es, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-et, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-eu, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fa, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fi, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fy, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fy-nl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ga, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ga-ie, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-gd, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-gl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-he, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hsb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hu, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hy, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-id, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-is, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-it, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ja, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ka, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-kab, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-kk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ko, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-lt, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-lv, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-mk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ms, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nb-no, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nn, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nn-no, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pa, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pa-in, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pt, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pt-br, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pt-pt, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-rm, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ro, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ru, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-si, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sq, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sv, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sv-se, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ta, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ta-lk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-th, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-tr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-uk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-uz

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/21

脆弱性公開日: 2021/8/11

参照情報

CVE: CVE-2021-29981, CVE-2021-29982, CVE-2021-29987, CVE-2021-29991, CVE-2021-38495, CVE-2021-38496, CVE-2021-38497, CVE-2021-38498, CVE-2021-38500, CVE-2021-38501, CVE-2021-38502, CVE-2021-38503, CVE-2021-38504, CVE-2021-38506, CVE-2021-38507, CVE-2021-38508, CVE-2021-38509, CVE-2021-4126, CVE-2021-4129, CVE-2021-4140, CVE-2021-43528, CVE-2021-43534, CVE-2021-43535, CVE-2021-43536, CVE-2021-43537, CVE-2021-43538, CVE-2021-43539, CVE-2021-43541, CVE-2021-43542, CVE-2021-43543, CVE-2021-43545, CVE-2021-43546, CVE-2021-44538, CVE-2022-22737, CVE-2022-22738, CVE-2022-22739, CVE-2022-22740, CVE-2022-22741, CVE-2022-22742, CVE-2022-22743, CVE-2022-22745, CVE-2022-22747, CVE-2022-22748, CVE-2022-22751

IAVA: 2021-A-0366-S, 2021-A-0386-S, 2021-A-0405, 2021-A-0450-S, 2021-A-0461-S, 2021-A-0527-S, 2021-A-0569-S, 2021-A-0603-S, 2022-A-0017-S

USN: 5248-1