SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: MozillaThunderbird (SUSE-SU-2022:3281-1)

critical Nessus プラグイン ID 165233

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3281-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- オブジェクトのプロトタイプが攻撃者によって破壊された場合、JavaScript オブジェクトに望ましくない属性を設定でき、権限のあるコード実行につながる可能性がありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-2200)

- OpenPGP デジタル署名には、署名が作成された日付に関する情報が含まれています。デジタル署名を含むメールを表示すると、メールの日付が表示されます。日付が異なる場合、Thunderbird はメールに無効な署名があると報告しませんでした。攻撃者が、古いコンテンツを含む古いメールを後で再送信するリプレイ攻撃を実行した場合、被害者はメールのステートメントが最新のものであると信じ込む可能性があります。Thunderbird の修正済みバージョンでは、署名の日付がメールの表示日付とほぼ一致する必要があります。この脆弱性は、Firefox < 102、Thunderbird < 91.11 に影響します。(CVE-2022-2226)

- Mozilla 開発者および Mozilla Fuzzing Team は、Firefox 102 に存在するメモリ安全性バグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.1、Firefox < 103、および Thunderbird < 102.1です。(CVE-2022-2505)

- <code>srcdoc</code> 属性を使用して内部 HTML ドキュメントを定義する <code>iframe</code> 要素を含む HTML メールを受信したところ、ネスト化されたドキュメントで指定されたリモートオブジェクト (画像や動画など) がブロックされませんでした。むしろ、ネットワークにアクセスされ、オブジェクトがロードされて表示されました。この脆弱性は、Thunderbird < 102.2.1 および Thunderbird < 91.13.1 に影響します。
(CVE-2022-3032)

-Thunderbird ユーザーが<code>メタ</code>タグを含む細工された HTML メールに返信し、<code>メタ</code>タグに <code>http-equiv=refresh</code> 属性があり、コンテンツ属性に URL が指定されている場合、Thunderbird はリモート URL をブロックする構成に関係なく、その URL へのネットワークリクエストを開始しました。メールの他の特定の HTML 要素および属性との組み合わせることにより、メッセージ作成ドキュメントのコンテキストで、メッセージに含まれる JavaScript コードを実行することが可能でした。JavaScript コードは、引用された元のメッセージを含む、メッセージ作成ドキュメントのコンテンツの読み取りおよび変更などのアクションを実行でき、このメッセージには、細工された電子メールの暗号化されたデータの平文が含まれる可能性があります。JavaScript コードがドキュメントで指定された URL を変更する可能性があるため、コンテンツは META リフレッシュタグで指定された URL または別の URL のいずれかにネットワークに送信される可能性があります。このバグは、デフォルトのメッセージ本文の表示設定を「シンプルな HTML」や「平文」に変更したユーザーには影響を与えません。この脆弱性は、Thunderbird < 102.2.1 および Thunderbird < 91.13.1 に影響します。(CVE-2022-3033)

- リモートの場所から <code>iframe</code> 要素をロードするように指定された HTML メールを受信したところ、リモートドキュメントへのリクエストが送信されました。ただし、Thunderbird はドキュメントを表示しませんでした。この脆弱性は、Thunderbird < 102.2.1 および Thunderbird < 91.13.1 に影響します。(CVE-2022-3034)

- 攻撃者が、resource: など内部 URI を介してアクセス可能なスタイルシートに CSS を注入していた可能性があります。さらにその際にページの Content Security Policy がバイパスされます。この脆弱性は、Firefox ESR < 91.11、Thunderbird < 102、Thunderbird < 91.11、Firefox < 101 に影響します。(CVE-2022-31744)

- スクリプトの実行が許可されていない iframe でも、ユーザーが <code>javascript:</code> のリンクをクリックすると、スクリプトを実行することができました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34468)

- セッション履歴ナビゲーションにより、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。
(CVE-2022-34470)

- PAC URL が設定されていて、PAC をホストするサーバーに到達できない場合、OCSP リクエストがブロックされ、正しくないエラーページが表示されることがありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34472)

- <code>ms-msdt</code>、<code>search</code>、<code>search-ms</code> プロトコルは、ユーザーがプロンプトを受け入れると、ブラウザをバイパスしてコンテンツを Microsoft アプリケーションに配信します。これらのアプリケーションには既知の脆弱性があり、野放しで悪用されています (ただし、Thunderbird を介して悪用された例はありません)。今回のリリースでは、Thunderbird がこれらのプロトコルをユーザーに開かせることをブロックしています。<br>*このバグは、Windows 上の Thunderbird にのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34478)

- ポップアップを作成できる悪意のある Web サイトが、ポップアップのサイズを変更し、独自のコンテンツでアドレスバーをオーバーレイし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性があります。<br>*このバグは、Thunderbird for Linux のみに影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34479)

- <code>nsTArray_Impl: : ReplaceElementsAt()</code> 関数において、コンテナに対して置換する要素数が大きすぎる場合、整数オーバーフローが発生する可能性がありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34481)

- Mozilla Fuzzing Team は、Thunderbird 91.10に存在する潜在的な脆弱性を報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34484)

- Mozilla: Thunderbird にバンドルされている Matrix SDK に、サービス拒否攻撃の脆弱性があります (CVE-2022-36059)

- ローカルシステムから Windows ショートカットを開くと、攻撃者がリモートパスを供給し、オペレーティングシステムからの予期しないネットワークリクエストが発生する可能性があります。<br>このバグの影響を受けるのは、Windows 版の Firefox のみです。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox ESR < 102.1、Firefox < 103、および Thunderbird < 102.1です。(CVE-2022-36314)

- ソーステキストのような「chrome: //」の URL のディレクトリリストにアクセスすると、パラメーターの一部が折り返されました。この脆弱性は、Firefox ESR < 102.1、Firefox ESR < 91.12、Firefox < 103、Thunderbird < 102.1、および Thunderbird < 91.12に影響します。(CVE-2022-36318)

- オーバーフローおよび変換のための CSS プロパティを組み合わせる際、マウスカーソルが表示とは異なる座標を操作する可能性があります。この脆弱性は、Firefox ESR < 102.1、Firefox ESR < 91.12、Firefox < 103、Thunderbird < 102.1、および Thunderbird < 91.12に影響します。(CVE-2022-36319)

- 攻撃者は XSLT のエラー処理を悪用して、攻撃者がコントロールするコンテンツをアドレスバーに表示された別の生成元と関連付けた可能性があります。これは、偽装された生成元に対してデータを送信するようユーザーを騙すために使用された可能性があります。この脆弱性は、Thunderbird < 102.2、Thunderbird < 91.13、Firefox ESR < 91.13、Firefox ESR < 102.2、および Firefox < 104 に影響します。(CVE-2022-38472)

- XSLT ドキュメントを参照するクロスオリジン iframe は、親ドメインの許可を継承する可能性があります (マイクまたはカメラアクセスなど)。この脆弱性は、Thunderbird < 102.2、Thunderbird < 91.13、Firefox ESR < 91.13、Firefox ESR < 102.2、および Firefox < 104 に影響します。(CVE-2022-38473)

- <code>PK11_ChangePW</code> 関数でデータ競合が発生し、メモリ解放後使用 (Use After Free) の脆弱性につながる可能性があります。Firefox では、ユーザーがマスターパスワードを変更した際に、このロックがデータを保護しました。
この脆弱性の影響を受けるのは、Firefox ESR < 102.2 と Thunderbird < 102.2 です。(CVE-2022-38476)

- Mozilla 開発者の Nika Layzell 氏および Mozilla Fuzzing Team は、Firefox 103 と Firefox ESR 102.1 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.2、Thunderbird < 102.2、および Firefox < 104 です。(CVE-2022-38477)

- Mozilla Fuzzing Team のメンバーは、Firefox 103、Firefox ESR 102.1、および Firefox ESR 91.12 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Thunderbird < 102.2、Thunderbird < 91.13、Firefox ESR < 91.13、Firefox ESR < 102.2、および Firefox < 104 に影響します。
(CVE-2022-38478)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける MozillaThunderbird、MozillaThunderbird-translations-common や MozillaThunderbird-translations- その他のパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1200793

https://bugzilla.suse.com/1201758

https://bugzilla.suse.com/1202645

https://bugzilla.suse.com/1203007

https://www.suse.com/security/cve/CVE-2022-2200

https://www.suse.com/security/cve/CVE-2022-2226

https://www.suse.com/security/cve/CVE-2022-2505

https://www.suse.com/security/cve/CVE-2022-3032

https://www.suse.com/security/cve/CVE-2022-3033

https://www.suse.com/security/cve/CVE-2022-3034

https://www.suse.com/security/cve/CVE-2022-31744

https://www.suse.com/security/cve/CVE-2022-34468

https://www.suse.com/security/cve/CVE-2022-34470

https://www.suse.com/security/cve/CVE-2022-34472

https://www.suse.com/security/cve/CVE-2022-34478

https://www.suse.com/security/cve/CVE-2022-34479

https://www.suse.com/security/cve/CVE-2022-34481

https://www.suse.com/security/cve/CVE-2022-34484

https://www.suse.com/security/cve/CVE-2022-36059

https://www.suse.com/security/cve/CVE-2022-36314

https://www.suse.com/security/cve/CVE-2022-36318

https://www.suse.com/security/cve/CVE-2022-36319

https://www.suse.com/security/cve/CVE-2022-38472

https://www.suse.com/security/cve/CVE-2022-38473

https://www.suse.com/security/cve/CVE-2022-38476

https://www.suse.com/security/cve/CVE-2022-38477

https://www.suse.com/security/cve/CVE-2022-38478

http://www.nessus.org/u?d5aa886c

プラグインの詳細

深刻度: Critical

ID: 165233

ファイル名: suse_SU-2022-3281-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/9/17

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-38478

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-34470

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozillathunderbird, p-cpe:/a:novell:suse_linux:mozillathunderbird-translations-common, p-cpe:/a:novell:suse_linux:mozillathunderbird-translations-other, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/15

脆弱性公開日: 2022/5/31

参照情報

CVE: CVE-2022-2200, CVE-2022-2226, CVE-2022-2505, CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-31744, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34478, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-36059, CVE-2022-36314, CVE-2022-36318, CVE-2022-36319, CVE-2022-38472, CVE-2022-38473, CVE-2022-38476, CVE-2022-38477, CVE-2022-38478

SuSE: SUSE-SU-2022:3281-1