Mozilla Thunderbird < 102.6

critical Nessus プラグイン ID 168655

概要

リモートの macOS または Mac OS X ホストにインストールされているメールクライアントは、複数の脆弱性の影響を受けます。

説明

リモートの macOS または Mac OS X のホストにインストールされている Thunderbird のバージョンは、102.6 より前です。したがって、mfsa2022-53 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- tex ユニットに関連したチェックの欠如によりメモリ解放後使用 (Use After Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。
(CVE-2022-46880)

- コンテンツプロセスを侵害した攻撃者が、サンドボックスを部分的に回避して、クリップボード関連の IPC メッセージを介して任意のファイルを読み取る可能性があります。このバグの影響を受けるのは、Linux 向けの Thunderbird のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2022-46872)

- WebGL の最適化が不適切な場合があり、メモリ破損や悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2022-46881)

- 長いファイル名のファイルは、有効な拡張子を削除するためにファイル名が切り捨てられ、悪意のある拡張子がそのまま残される可能性があります。これにより、ユーザーの混乱や悪意のあるコードの実行が引き起こされる可能性があります。(CVE-2022-46874)

- .atloc および .ftploc ファイルをダウンロードするときには、実行可能ファイルの警告は表示されませんでした。それは、ユーザーのコンピューターでコマンドを実行することが可能です。注: この問題は Mac OS オペレーティングシステムにのみ影響します。その他のオペレーティングシステムは影響を受けません。(CVE-2022-46875)

- WebGL 拡張のメモリ解放後使用 (Use After Free) により、悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2022-46882)

- Mozilla 開発者の Randell Jesup 氏、Valentin Gosu 氏、Olli Pettay 氏および Mozilla Fuzzing Team は、Thunderbird 102.5 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。
(CVE-2022-46878)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Mozilla Thunderbird をバージョン 102.6以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2022-53/

プラグインの詳細

深刻度: Critical

ID: 168655

ファイル名: macos_thunderbird_102_6.nasl

バージョン: 1.10

タイプ: local

エージェント: macosx

公開日: 2022/12/13

更新日: 2023/4/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-46882

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:thunderbird

必要な KB アイテム: MacOSX/Thunderbird/Installed

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/12/13

脆弱性公開日: 2022/12/13

参照情報

CVE: CVE-2022-46872, CVE-2022-46875, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882

IAVA: 2022-A-0519-S, 2023-A-0009-S, 2023-A-0166-S