概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:2062-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- 攻撃者が JavaScript オブジェクトへの二重インデックスに使用されたコンテンツの親プロセスへメッセージを送信する可能性がありました。これにより、プロトタイプ汚染や、最終的に権限のある親プロセスで実行される攻撃者がコントロールする JavaScript が引き起こされます。この脆弱性は、Firefox ESR < 91.9.1、Firefox < 100.0.2、Firefox for Android < 100.3.0、および Thunderbird < 91.9.1 に影響します。(CVE-2022-1529)
- 攻撃者がプロトタイプ汚染を介して JavaScript の Array オブジェクトのメソッドを破損できた場合、権限のあるコンテキストで攻撃者がコントロールする JavaScript コードを実行する可能性がありました。この脆弱性は、Firefox ESR < 91.9.1、Firefox < 100.0.2、Firefox for Android < 100.3.0、および Thunderbird < 91.9.1 に影響します。(CVE-2022-1802)
- メールの送信者を表示し、送信者名に Braille Pattern Blank スペース文字が複数回含まれる場合、Thunderbird はすべてのスペースを表示していました。攻撃者がこれを利用して、攻撃者のデジタル署名付きのメールメッセージを送信する可能性があります。これには、攻撃者が選択した任意の送信者のメールアドレスが表示されていました。送信者名の先頭が偽のメールアドレスで始まり、その後に多数の Braille スペース文字が続く場合、攻撃者のメールアドレスが表示されませんでした。Thunderbird は表示されていない送信者アドレスを署名のメールアドレスと比較するため、署名鍵または証明書を Thunderbird が受け入れた場合、メールには有効なデジタル署名があると表示されました。この脆弱性の影響を受けるのは、Thunderbird < 91.10です。(CVE-2022-1834)
- 悪意のある Web サイトが、Range リクエストをサポートするクロスオリジンリソースのサイズを知る可能性がありました。
この脆弱性の影響を受けるのは、Thunderbird < 91.10、Firefox < 101、および Firefox ESR < 91.10です。(CVE-2022-31736)
- 悪意のあるウェブページが WebGL の領域外書き込みを引き起こし、メモリ破損、および悪用される可能性があるクラッシュを引き起こす可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.10、Firefox < 101、および Firefox ESR < 91.10です。(CVE-2022-31737)
-フルスクリーンモードを終了するとき、iframe が現在のフルスクリーンの状態についてブラウザを混乱させ、ユーザー混乱させたり、なりすまし攻撃を引き起こしたりする可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.10、Firefox < 101、および Firefox ESR < 91.10です。(CVE-2022-31738)
- Windows でファイルをダウンロードする際に、% 文字がエスケープされないため、%HOMEPATH% や %APPDATA% などの変数を使用する攻撃者の影響を受けるパスに、ダウンロードが不適切に保存される可能性がありました。<br>*このバグは、Windows 版 Firefox のみに影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Thunderbird < 91.10、Firefox < 101、および Firefox ESR < 91.10です。(CVE-2022-31739)
- arm64 で、WASM コードにより不適切なアセンブリ生成が発生し、レジスター割り当て問題が発生したり、悪用可能なクラッシュが発生したりする可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.10、Firefox < 101、および Firefox ESR < 91.10です。(CVE-2022-31740)
- 細工された CMS メッセージが不適切に処理され、無効なメモリ読み取りが発生し、さらにメモリ破損が発生する可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.10、Firefox < 101、および Firefox ESR < 91.10です。(CVE-2022-31741)
- 攻撃者が多数の allowCredential エントリを送信し、無効なキー処理とクロスオリジンキー処理の違いを検出することで、タイミング攻撃を悪用する可能性があります。これにより、WebAuthn の目標に違反するクロスオリジンアカウントリンクが発生する可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.10、Firefox < 101、および Firefox ESR < 91.10です。(CVE-2022-31742)
- Mozilla 開発者 Andrew McCreight 氏、Nicolas B. Pierron 氏、および Mozilla Fuzzing Team は、Firefox 100 と Firefox ESR 91.9に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Thunderbird < 91.10、Firefox < 101、および Firefox ESR < 91.10です。
(CVE-2022-31747)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受ける MozillaThunderbird、MozillaThunderbird-translations-common や MozillaThunderbird-translations- その他のパッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2022-2062-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:mozillathunderbird, p-cpe:/a:novell:suse_linux:mozillathunderbird-translations-common, p-cpe:/a:novell:suse_linux:mozillathunderbird-translations-other, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2022-1529, CVE-2022-1802, CVE-2022-1834, CVE-2022-31736, CVE-2022-31737, CVE-2022-31738, CVE-2022-31739, CVE-2022-31740, CVE-2022-31741, CVE-2022-31742, CVE-2022-31747
SuSE: SUSE-SU-2022:2062-1