Mozilla Thunderbird < 102.5

critical Nessus プラグイン ID 167639

概要

リモートの macOS または Mac OS X ホストにインストールされているメールクライアントは、複数の脆弱性の影響を受けます。

説明

リモートの macOS または Mac OS X のホストにインストールされている Thunderbird のバージョンは、102.5 より前です。したがって、mfsa2022-49 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Service Worker は、不透明なクロスオリジン応答についての情報を推測できるようであってはなりませんが、Range リクエストと組み合わされたクロスオリジンメディアのタイミング情報により、メディアファイルの存在や長さを判別できるようになる可能性があります。(CVE-2022-45403)

- 一連の popup および <code>window.print()</code> 呼び出しにより、攻撃者は、ユーザーに通知プロンプトを表示することなく、ウィンドウをフルスクリーンにすることができます。これにより、ユーザーが混乱したり、なりすまし攻撃が発生したりする可能性があります。(CVE-2022-45404)

- 異なるスレッドにある任意の<code> nsIInputStream</code> を作成するのではなく、解放することにより、メモリ解放後使用 (Use After Free) や悪用可能なクラッシュが発生する可能性がありました。(CVE-2022-45405)

- JavaScript グローバルを作成する際にメモリ不足の状態が発生した場合、JavaScript レルムへの参照が BaseShape で有効である間に JavaScript レルムが削除される可能性があります。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2022-45406)

- windowName を再利用する一連のポップアップにより、攻撃者は、ユーザーに通知プロンプトを表示することなく、ウィンドウをフルスクリーンにすることができます。これにより、ユーザーが混乱したり、なりすまし攻撃が発生したりする可能性があります。
(CVE-2022-45408)

- ガベージコレクターは、いくつかの状態およびゾーンで中止される可能性がありました。<code>GCRuntime: : finishCollection</code> が呼び出されなかったため、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが発生する可能性があります (CVE-2022-45409)

- ServiceWorker が <code>FetchEvent</code> でリクエストを傍受したとき、ServiceWorker が所有権を取得した後、リクエストの生成元が失われました。これには、SameSite クッキー保護を無効にする効果がありました。これは仕様で対処され、その後ブラウザでも対処されました。(CVE-2022-45410)

- サーバーが Trace メソッドを介してリクエストをエコーバックすると、クロスサイトトレースが発生し、JavaScript にアクセスできない認証ヘッダーおよびクッキー (HTTPOnly で保護されたクッキーなど) にアクセスする XSS 攻撃が可能になります。この攻撃を緩和するために、ブラウザは <code>fetch()</code> および XMLHttpRequest に制限を設定しました。ただし、一部の Web サーバーは、 <code>X-Http-Method-Override</code> などの非標準ヘッダーを実装しており、HTTP メソッドをオーバーライドして、この攻撃を再び可能にしました。Thunderbird は、このヘッダーおよび類似のヘッダーの使用に同じ緩和策を適用しています。(CVE-2022-45411)

- <code>file: ///proc/self/fd/1</code> などのシンボリックリンクを解決する場合、シンボリックリンクがバッファ内の初期化されたメモリを含む文字列に解決されると、エラーメッセージが表示されることがあります。このバグの影響を受けるのは、Unix ベースのオペレーティングシステム (Android、Linux、MacOS) 上の Thunderbird のみです。Windows は影響を受けません。
(CVE-2022-45412)

- キーボードイベントは、修正された既知の広く拡散したアドレスにあった KeyA などの文字列を参照します。
Prime+Probe などのキャッシュベースのタイミング攻撃により、どのキーが押されていたかが判明した可能性があります。(CVE-2022-45416)

- カスタムマウスカーソルが CSS で指定されている場合、特定の状況下で、カーソルがブラウザ UI 上に描画され、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。(CVE-2022-45418)

- iframe 内でテーブルを使用すると、攻撃者が iframe コンテンツを iframe の境界外にレンダリングし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性があります。(CVE-2022-45420)

- Mozilla 開発者の Andrew McCreigh 氏と Gabriele Svelto 氏が、Thunderbird102.4 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、かなりの労力をかければ、これらの一部を悪用して任意のコードを実行することが可能であると推測しています。(CVE-2022-45421)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Thunderbird をバージョン 102.5以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2022-49/

プラグインの詳細

深刻度: Critical

ID: 167639

ファイル名: macos_thunderbird_102_5.nasl

バージョン: 1.6

タイプ: local

エージェント: macosx

公開日: 2022/11/16

更新日: 2023/1/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-45421

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-45406

脆弱性情報

CPE: cpe:/a:mozilla:thunderbird

必要な KB アイテム: MacOSX/Thunderbird/Installed

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/15

脆弱性公開日: 2022/11/15

参照情報

CVE: CVE-2022-45403, CVE-2022-45404, CVE-2022-45405, CVE-2022-45406, CVE-2022-45408, CVE-2022-45409, CVE-2022-45410, CVE-2022-45411, CVE-2022-45412, CVE-2022-45416, CVE-2022-45418, CVE-2022-45420, CVE-2022-45421

IAVA: 2022-A-0492-S