Amazon Linux 2: thunderbird(ALAS-2022-1900)

high Nessus プラグイン ID 168453

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている thunderbird のバージョンは、102.4.0-1 より前のものです。したがって、ALAS2-2022-1900 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- FFmpeg バージョン 4.3.2の libavutil/timecode.c の av_timecode_make_string における整数オーバーフローの脆弱性により、ローカルの攻撃者が、細工された .mov ファイルを介して、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2021-28429)

- <code>srcdoc</code> 属性を使用して内部 HTML ドキュメントを定義する <code>iframe</code> 要素を含む HTML メールを受信したところ、ネスト化されたドキュメントで指定されたリモートオブジェクト (画像や動画など) がブロックされませんでした。むしろ、ネットワークにアクセスされ、オブジェクトがロードされて表示されました。この脆弱性は、Thunderbird < 102.2.1 および Thunderbird < 91.13.1 に影響します。
(CVE-2022-3032)

-Thunderbird ユーザーが<code>メタ</code>タグを含む細工された HTML メールに返信し、<code>メタ</code>タグに <code>http-equiv=refresh</code> 属性があり、コンテンツ属性に URL が指定されている場合、Thunderbird はリモート URL をブロックする構成に関係なく、その URL へのネットワークリクエストを開始しました。メールの他の特定の HTML 要素および属性との組み合わせることにより、メッセージ作成ドキュメントのコンテキストで、メッセージに含まれる JavaScript コードを実行することが可能でした。JavaScript コードは、引用された元のメッセージを含む、メッセージ作成ドキュメントのコンテンツの読み取りおよび変更などのアクションを実行でき、このメッセージには、細工された電子メールの暗号化されたデータの平文が含まれる可能性があります。JavaScript コードがドキュメントで指定された URL を変更する可能性があるため、コンテンツは META リフレッシュタグで指定された URL または別の URL のいずれかにネットワークに送信される可能性があります。このバグは、デフォルトのメッセージ本文の表示設定を「シンプルな HTML」や「平文」に変更したユーザーには影響を与えません。この脆弱性は、Thunderbird < 102.2.1 および Thunderbird < 91.13.1 に影響します。(CVE-2022-3033)

- リモートの場所から <code>iframe</code> 要素をロードするように指定された HTML メールを受信したところ、リモートドキュメントへのリクエストが送信されました。ただし、Thunderbird はドキュメントを表示しませんでした。この脆弱性は、Thunderbird < 102.2.1 および Thunderbird < 91.13.1 に影響します。(CVE-2022-3034)

- matrix-js-sdk は、JavaScript 用の Matrix メッセージングプロトコル Client-Server SDK です。19.4.0 以前のバージョンでは、主な場所に特別な文字列を持つイベントが送信されると、matrix-js-sdk が適切に機能することが一時的に中断させられたり、妨げられたりする可能性があります。これにより、データを安全に処理するコンシューマーの機能に影響を与える可能性があります。注意:matrix-js-sdk は正常に動作しているように見えても、コンシューマーに提示されるランタイムデータを排除または破損させている可能性があります。この問題は、matrix-js-sdk 19.4.0 で修正されており、ユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、該当するイベントを編集すること、同期プロセッサがデータを保存するのを待機すること、およびクライアントを再起動することで、この問題を緩和できる可能性があります。あるいは、該当するイベントを編集し、すべてのストレージをクリアするなら、認識されている問題のほとんどが修正されます。場合によっては、実行可能な回避策がありません。(CVE-2022-36059)

- Matrix Javascript SDK は JavaScript 用の Matrix Client-Server SDK です。バージョン 17.1.0-rc.1 以降では、ビーコンイベントが不適切に形成されているため、matrix-js-sdk が適切に機能することが停止させられたり、妨げられたりします。そしてデータを安全に処理するコンシューマーの機能に影響を与える可能性があります。注意:matrix-js-sdk は正常に動作しているように見えても、コンシューマーに提示されるランタイムデータを排除または破損させている可能性があります。
これは matrix-js-sdk v19.7.0 でパッチされています。考えられる回避策としては、該当するイベントを編集すること、同期プロセッサがデータを保存するのを待機すること、およびクライアントを再起動するです。あるいは、該当するイベントを編集し、すべてのストレージをクリアするなら、さらに認識されている問題が修正されます。影響を受けないバージョンにダウングレードすると、さらに問題が解決されますが、他の脆弱性の影響を受ける可能性があるので注意が必要です。(CVE-2022-39236)

- Matrix Javascript SDK は JavaScript 用の Matrix Client-Server SDK です。バージョン 19.7.0より前では、悪意のあるホームサーバーと協力する攻撃者が、別のユーザーから送信されたように見えるメッセージを作成する可能性があります。
このようなメッセージは、一部のプラットフォームでは灰色のシールドでマークされますが、他のプラットフォームではマークされない可能性があります。この攻撃が可能なのは、matrix-js-sdk が受信側であまりにも寛容なキー転送戦略を実装しているためです。バージョン 19.7.0以降、matrix-js-sdk でキー転送を受け入れるデフォルトポリシーがより厳格になりました。その結果、matrix-js-sdk は、以前に発行されたリクエストへの応答として、転送されたキーを独自の検証済みデバイスからのみ受け入れるようになりました。SDK は、メッセージの復号に使用されたキーが信頼できるソースから受信されたかどうかに基づいて、復号時に復号されたメッセージに「信頼できる」のフラグを設定するようになりました。クライアントは、そのようなメッセージに対して警告を表示するなどして、「trusted = false」のキーで復号されたメッセージが適切に装飾されるようにする必要があります。この攻撃には、悪意のあるホームサーバーと攻撃者の間の調整が必要であり、ホームサーバーを信頼するユーザーに回避策は必要ありません。(CVE-2022-39249)

- Matrix JavaScript SDK は JavaScript 用の Matrix Client-Server ソフトウェア開発キット (SDK) です。バージョン 19.7.0より前では、悪意のあるホームサーバーと協力する攻撃者が、2 人のユーザー間の検証フローを妨害し、ユーザーのいずれかの ID の代わりに独自の相互署名ユーザー ID を挿入する可能性があります。このため、他のデバイスが、意図していない homeserver の制御によってユーザー ID を信頼/検証する可能性があります。この脆弱性は matrix-js-sdk のバグです。2 つの別々の手順でユーザーの ID とデバイスをチェックして署名し、それらの手順の間に署名されるキーを不適切に修正するために発生します。クロスサインのユーザー ID をサーバー側の Matrix デバイスとして処理するという設計上の判断により (一部のデバイス ID がユーザー ID キーの公開部分に設定されているため)、一部の攻撃が可能になった場合でも、他の検証済みの実装は脆弱ではありませんでした。
バージョン 19.7.0以降、matrix-js-sdk が変更され、署名された鍵が、ID のみによって鍵を参照するのではなく、検証されたものであることを二重にチェックするようになりました。デバイス ID の 1 つがクロス署名キーと一致する場合に、エラーを報告するための追加チェックが行われました。この攻撃には、悪意のあるホームサーバーと攻撃者の間の調整が必要になるため、ホームサーバーを信頼するユーザーに特段の回避策は必要ありません。(CVE-2022-39250)

- Matrix Javascript SDK は JavaScript 用の Matrix Client-Server SDK です。バージョン 19.7.0より前では、悪意のあるホームサーバーと協力する攻撃者が、灰色のシールドなどを表示することなく、正当に別のユーザーから送信されたように見えるメッセージを作成する可能性があります。さらに、悪意のあるホームサーバーと協力する高度な攻撃者が、この脆弱性を利用して標的型攻撃を実行し、別のユーザーから発信されたように見える偽造デバイスメッセージを送信する可能性があります。このため、自己検証中にキーバックアップシークレットを注入し、ホームサーバーによって偽装された悪意のあるキーバックアップを使用してターゲットデバイスを起動させる、といったことができます。こうした攻撃が可能なのは、Olm の代わりに Megolm で暗号化された to-device メッセージを受け入れるプロトコルに混乱が生じるという脆弱性があるためです。バージョン 19.7.0以降、matrix-js-sdk は、Olm で暗号化された to-device メッセージのみを受け入れるように変更されました。注意: 他のいくつかのチェックが監査または追加されています。この攻撃には、悪意のあるホーム サーバーと攻撃者との間の調整が必要であるため、ホーム サーバーを信頼するユーザーに回避策は必要ありません。
(CVE-2022-39251)

- 2.4.9より前の libexpat は、xmlparse.c の doContent 関数にメモリ解放後使用 (Use-After-Free) があります。(CVE-2022-40674)

- HTML ベース要素を注入するとき、一部のリクエストが CSP の base-uri 設定を無視し、代わりに注入された要素のベースを受け入れることがありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40956)

- wasm コード作成時に命令とデータキャッシュのデータに一貫性がないため、悪用可能なクラッシュを引き起こす可能性があります。<br>*このバグは、ARM64 プラットフォーム上の Firefox にのみ影響します。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40957)

- 特定の特殊文字を含む Cookie を注入することで、安全なコンテキストではない共有サブドメインの攻撃者が、安全なコンテキストから Cookie を設定し、セッション固定やその他の攻撃を引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。
(CVE-2022-40958)

- iframe のナビゲーション中に、特定のページの FeaturePolicy が完全に初期化されず、デバイスの権限が信頼できないサブドキュメントに漏洩するバイパスが発生することがありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40959)

- UTF-8 でないデータでの URL パーサー同時使用は、スレッドセーフではありませんでした。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40960)

- Mozilla 開発者の Nika Layzell 氏、Timothy Nikkel 氏、Sebastian Hengst 氏、Andreas Pehrson 氏、および Mozilla Fuzzing Team は、Firefox 104 と Firefox ESR 102.2に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40962)

- 同一生成元ポリシー違反により、クロス生成元 URL エントリの盗難が可能になり、[Performance.getEntries()] を介してリダイレクトの結果が漏洩する可能性があります。この脆弱性の影響を受けるのは、Firefox < 106、Firefox ESR < 102.4、および Thunderbird < 102.4です。(CVE-2022-42927)

- 特定のタイプの割り当てに注釈がありませんでした。Garbage Collector が特定の状態にある場合に、これはメモリ破損および悪用可能なクラッシュにつながる可能性がありました。この脆弱性の影響を受けるのは、Firefox < 106、Firefox ESR < 102.4、および Thunderbird < 102.4です。(CVE-2022-42928)

- Web サイトが特定の方法で [window.print()] を呼び出した場合、ブラウザのサービス拒否を引き起こす可能性があります。これは、ユーザーのセッション復元設定によっては、ブラウザの再起動後にも持続する可能性があります。この脆弱性の影響を受けるのは、Firefox < 106、Firefox ESR < 102.4、および Thunderbird < 102.4です。(CVE-2022-42929)

- Mozilla 開発者の Ashley Hale 氏および Mozilla Fuzzing Team は、Firefox 105 と Firefox ESR 102.3に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 106、Firefox ESR < 102.4、および Thunderbird < 102.4です。(CVE-2022-42932)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update thunderbird」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2022-1900.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28429.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3032.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3033.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3034.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36059.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39236.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39249.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39251.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40674.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40956.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40957.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40958.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40959.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40960.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40962.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42927.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42928.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42929.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42932.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 168453

ファイル名: al2_ALAS-2022-1900.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/12/7

更新日: 2024/5/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42932

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/12/1

脆弱性公開日: 2022/8/31

参照情報

CVE: CVE-2021-28429, CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-36059, CVE-2022-39236, CVE-2022-39249, CVE-2022-39250, CVE-2022-39251, CVE-2022-40674, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962, CVE-2022-42927, CVE-2022-42928, CVE-2022-42929, CVE-2022-42932

IAVA: 2022-A-0349-S, 2022-A-0386-S, 2022-A-0393-S, 2022-A-0444-S