Amazon Linux 2:thunderbird (ALAS-2022-1818)

critical Nessus プラグイン ID 163228

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているthunderbirdのバージョンは、91.6.0-1より前のものです。したがって、ALAS2-2022-1818 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- crossbeam-dequeは、Rustでプログラミングする際にタスクスケジューラを構築するための、ワークを盗む両端キューのパッケージです。0.7.4および0.8.0より前のバージョンでは、競合状態の結果、ワーカーキュー内の1つ以上のタスクが、忘れられずにポップされない他のタスクではなく、2回ポップされる可能性があります。タスクがヒープに割り当てられている場合、これにより二重解放とメモリリークが発生する可能性があります。そうでない場合でも、これは論理的なバグを引き起こす可能性があります。「Stealer: : steal」、「Stealer:: steal_batch」、または「Stealer:: steal_batch_and_pop」を使用するクレートは、この問題による影響を受けます。これは、crossbeam-deque 0.8.1および0.7.4で修正されています。 (CVE-2021-32810)

- MessageTasksでの操作中に、スケジュールされたままのタスクが削除され、メモリ破損や悪用可能なクラッシュが発生する可能性があります。この脆弱性は、 Thunderbird < 78.15, Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15、および Firefox < 93 に影響します。(CVE-2021-38496)

- reportValidity() および window.open() の使用により、平文検証メッセージが別のオリジンにオーバーレイされ、ユーザーの混乱やなりすまし攻撃が引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.2、Firefox ESR < 91.2です。(CVE-2021-38497)

- プロセスのシャットダウン中に、ドキュメントが言語サービスオブジェクトのメモリ解放後使用 (Use After Free) を引き起こし、メモリ破損および悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.2、Firefox ESR < 91.2です。(CVE-2021-38498)

- Mozilla開発者が、Firefox 92およびFirefox ESR 91.1に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、 Thunderbird < 78.15, Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15、および Firefox < 93 に影響します。(CVE-2021-38500)

- Mozilla開発者が、Firefox 92およびFirefox ESR 91.1に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 93、Thunderbird < 91.2、Firefox ESR < 91.2です。(CVE-2021-38501)

-ThunderbirdがSMTP接続にSTARTTLSセキュリティを必要とする構成を無視していました。MITM がダウングレード攻撃を実行して、送信されたメッセージを傍受したり、認証されたセッションを制御して MITM が選択した SMTP コマンドを実行したりする可能性があります。保護されていない認証方法が構成されている場合、MITM が認証資格情報も取得する可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.2です。(CVE-2021-38502)

- Mozilla: XSLTによる iframe サンドボックスバイパス (CVE-2021-4140)

- Mozilla: オーディオファイル再生時の競合状態 (CVE-2022-22737)

- Mozilla: BlendGaussianBlur のヒープバッファオーバーフロー (CVE-2022-22738)

- Mozilla: 外部プロトコルの起動ダイアログにスロットルがない (CVE-2022-22739)

- Mozilla: ChannelEventQueue の Use-After-Free: : mOwner (CVE-2022-22740)

- Mozilla: フルスクリーンモードを使用するブラウザウィンドウの偽装 (CVE-2022-22741)

- Mozilla: 編集モードでテキストを挿入する際の領域外メモリアクセス (CVE-2022-22742)

- フルスクリーンアクセスをリクエストしているときに iframe 内からナビゲートすると、攻撃者が制御するタブにより、ブラウザがフルスクリーンモードを終了できなくなる可能性があります。(CVE-2022-22743)

- Mozilla: securitypolicyviolation イベントによるクロスオリジン URL の漏洩 (CVE-2022-22745)

- Mozilla: 空の pkcs7 シーケンスを処理する際にクラッシュ (CVE-2022-22747)

- Mozilla: 外部プロトコル起動ダイアログのオリジンが偽装されます (CVE-2022-22748)

- Mozilla: Firefox 96 と Firefox ESR 91.5で修正されたメモリ安全性に関するバグ (CVE-2022-22751)

- ユーザーが特定のタイプの拡張機能をインストールした場合、拡張機能自体が自動更新されている可能性があり、その際、新しいバージョンに新しいリクエストされた権限を付与するプロンプトをバイパスします。
(CVE-2022-22754)

- ユーザーが画像をデスクトップまたは他のフォルダーにドラッグアンドドロップするよう誘導された場合、その結果、オブジェクトが実行可能スクリプトに変更され、ユーザーがクリックした後に任意のコードが実行される可能性があります。(CVE-2022-22756)

- ドキュメントが <code>allow-scripts</code> なくサンドボックス化された iframe を作成し、その後、例えば JavaScript イベントハンドラーがある iframe のドキュメントに要素を追加した場合、iframe のサンドボックスにもかかわらずイベントハンドラーが実行されていました。(CVE-2022-22759)

- Web Workers を使用してリソースをインポートすると、エラーメッセージにより、<code>application/javascript</code> 応答と非スクリプト応答の違いが区別されます。これは、クロスオリジンの情報を学習するために悪用された可能性があります。(CVE-2022-22760)

- Web アクセス可能な拡張ページ (moz-extensionのあるページ : //スキーム) で、Web 拡張の Content Security Policy で使用されている場合、frame-ancestors ディレクティブが適切に実施されていませんでした。
(CVE-2022-22761)

- ワーカーがシャットダウンされると、実行できない時点よりも後の、ライフサイクルの後半でスクリプトが実行される可能性がありました。(CVE-2022-22763)

- Mozilla 開発者およびコミュニティメンバーの Paul Adenot 氏および Mozilla Fuzzing Team は、Thunderbird 91.5に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2022-22764)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update thunderbird」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/cve/html/CVE-2022-22754.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22756.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22759.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22760.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22761.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22763.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22764.html

https://alas.aws.amazon.com/AL2/ALAS-2022-1818.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32810.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38496.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38497.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38498.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38500.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38501.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38502.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4140.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22737.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22738.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22739.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22745.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22747.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22748.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22751.html

プラグインの詳細

深刻度: Critical

ID: 163228

ファイル名: al2_ALAS-2022-1818.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/7/15

更新日: 2023/10/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-38503

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-4140

脆弱性情報

CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/6

脆弱性公開日: 2021/8/2

参照情報

CVE: CVE-2021-32810, CVE-2021-38496, CVE-2021-38497, CVE-2021-38498, CVE-2021-38500, CVE-2021-38501, CVE-2021-38502, CVE-2021-38503, CVE-2021-4140, CVE-2021-43529, CVE-2022-22737, CVE-2022-22738, CVE-2022-22739, CVE-2022-22740, CVE-2022-22741, CVE-2022-22742, CVE-2022-22743, CVE-2022-22745, CVE-2022-22747, CVE-2022-22748, CVE-2022-22751, CVE-2022-22754, CVE-2022-22756, CVE-2022-22759, CVE-2022-22760, CVE-2022-22761, CVE-2022-22763, CVE-2022-22764

IAVA: 2021-A-0461-S, 2022-A-0017-S