Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS : Thunderbird の脆弱性 (USN-5824-1)

critical Nessus プラグイン ID 171009

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS / 22.10 ホストには、USN-5824-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Service Worker は、不透明なクロスオリジン応答についての情報を推測できるようであってはなりませんが、Range リクエストと組み合わされたクロスオリジンメディアのタイミング情報により、メディアファイルの存在や長さを判別できるようになる可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45403)

- 一連の popup および <code>window.print()</code> 呼び出しにより、攻撃者は、ユーザーに通知プロンプトを表示することなく、ウィンドウをフルスクリーンにすることができます。これにより、ユーザーが混乱したり、なりすまし攻撃が発生したりする可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。
(CVE-2022-45404)

- 異なるスレッドにある任意の<code> nsIInputStream</code> を作成するのではなく、解放することにより、メモリ解放後使用 (Use After Free) や悪用可能なクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45405)

- JavaScript グローバルを作成する際にメモリ不足の状態が発生した場合、JavaScript レルムへの参照が BaseShape で有効である間に JavaScript レルムが削除される可能性があります。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45406)

- windowName を再利用する一連のポップアップにより、攻撃者は、ユーザーに通知プロンプトを表示することなく、ウィンドウをフルスクリーンにすることができます。これにより、ユーザーが混乱したり、なりすまし攻撃が発生したりする可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45408)

- ガベージコレクターは、いくつかの状態およびゾーンで中止される可能性がありました。<code>GCRuntime: : finishCollection</code> が呼び出されなかったため、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45409)

- ServiceWorker が <code>FetchEvent</code> でリクエストを傍受したとき、ServiceWorker が所有権を取得した後、リクエストの生成元が失われました。これには、SameSite クッキー保護を無効にする効果がありました。これは仕様で対処され、その後ブラウザでも対処されました。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45410)

- サーバーが Trace メソッドを介してリクエストをエコーバックすると、クロスサイトトレースが発生し、JavaScript にアクセスできない認証ヘッダーおよびクッキー (HTTPOnly で保護されたクッキーなど) にアクセスする XSS 攻撃が可能になります。この攻撃を緩和するために、ブラウザは <code>fetch()</code> および XMLHttpRequest に制限を設定しました。ただし、一部の Web サーバーは、<code>X-Http-Method-Override</code> などの非標準ヘッダーを実装しており、HTTP メソッドをオーバーライドして、この攻撃を再び可能にしました。Thunderbird は、このヘッダーおよび類似のヘッダーの使用に同じ緩和策を適用しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45411)

- <code>file: ///proc/self/fd/1</code> などのシンボリックリンクを解決する場合、シンボリックリンクがバッファ内の初期化されたメモリを含む文字列に解決されると、エラーメッセージが表示されることがあります。<br>*このバグは、Unix ベースのオペレーティング システム (Android、Linux、MacOS) の Thunderbird にのみ影響します。Windows は影響を受けません。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45412)

- Thunderbird ユーザーがメールに返信するなどして HTML メールを引用し、そのメールに POSTER 属性を持つ VIDEO タグまたは DATA 属性を持つ OBJECT タグが含まれていた場合、リモートコンテンツをブロックする設定にかかわらず、参照するリモート URL へのネットワークリクエストが実行されました。
POSTER 属性から読み込んだ画像がコンポーザーウィンドウに表示されました。これらの問題は、3 か月ほど前に報告された CVE-2022-3033 の修正がまだ行われていないリリースをターゲットにした場合、攻撃者にさらなる能力を与える可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 102.5.1 です。
(CVE-2022-45414)

- キーボードイベントは、修正された既知の広く拡散したアドレスにあった KeyA などの文字列を参照します。
Prime+Probe などのキャッシュベースのタイミング攻撃により、どのキーが押されていたかが判明した可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。
(CVE-2022-45416)

- カスタムマウスカーソルが CSS で指定されている場合、特定の状況下で、カーソルがブラウザ UI 上に描画され、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45418)

- iframe 内でテーブルを使用すると、攻撃者が iframe コンテンツを iframe の境界外にレンダリングし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45420)

- Mozilla 開発者の Andrew McCreight 氏と Gabriele Svelto 氏が、Thunderbird102.4 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.5、Thunderbird < 102.5、および Firefox < 107 です。(CVE-2022-45421)

- 古いライブラリ (libusrsctp) に、悪用される可能性のある脆弱性が含まれていました。この脆弱性の影響を受けるのは、Firefox < 108 です。(CVE-2022-46871)

- コンテンツプロセスを侵害した攻撃者が、サンドボックスを部分的に回避して、クリップボード関連の IPC メッセージを介して任意のファイルを読み取る可能性があります。<br>*このバグは、Thunderbird for Linux のみに影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 108、Firefox ESR < 102.6、および Thunderbird < 102.6 です。(CVE-2022-46872)

- 長いファイル名のファイルは、有効な拡張子を削除するためにファイル名が切り捨てられ、悪意のある拡張子がそのまま残される可能性があります。これにより、ユーザーの混乱や悪意のあるコードの実行が引き起こされる可能性があります。<br/>*注*: この問題は、元々は Thunderbird 102.6 のアドバイザリに含まれていましたが、パッチ (Thunderbird 固有) は省略されており、実際には Thunderbird 102.6.1 で修正されています。この脆弱性は、Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6、Firefox ESR < 102.6 に影響します。(CVE-2022-46874)

- ブラウザを混乱させることで、フルスクリーン通知が遅延または抑制され、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 108 です。(CVE-2022-46877)

- Mozilla 開発者の Randell Jesup 氏、Valentin Gosu 氏、Olli Pettay 氏および Mozilla Fuzzing Team は、Thunderbird 102.5 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 108、Firefox ESR < 102.6、および Thunderbird < 102.6 です。(CVE-2022-46878)

- tex ユニットに関連したチェックの欠如によりメモリ解放後使用 (Use After Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。<br />*注*: このアドバイザリは、問題の影響をより深く理解した後の 2022 年 12 月 13 日に追加されました。この修正は、Firefox 105 のオリジナルリリースに含まれていました。この脆弱性の影響を受けるのは、Firefox ESR < 102.6、Firefox < 105、および Thunderbird < 102.6 です。(CVE-2022-46880)

- WebGL の最適化が不適切な場合があり、メモリ破損や悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 106、Firefox ESR < 102.6、および Thunderbird < 102.6です。(CVE-2022-46881)

- WebGL 拡張のメモリ解放後使用 (Use After Free) により、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 107、Firefox ESR < 102.6、および Thunderbird < 102.6です。(CVE-2022-46882)

- Mozilla: Linux での GTK ドラッグアンドドロップからの任意のファイルの読み取り (CVE-2023-23598)

- Mozilla: 悪意のあるコマンドが devtools 出力で非表示になる可能性があります (CVE-2023-23599)

- Mozilla: URL がクロスオリジン iframe から同じタブにドラッグされると、ナビゲーションがトリガーされます (CVE-2023-23601)

- Mozilla: コンテンツセキュリティポリシーが WebWorkers の WebSockets に正しく適用されていませんでした (CVE-2023-23602)

- Mozilla: format ディレクティブを介して Content Security Policy を渡すことで、console.log </code>への呼び出しが<code>可能です (CVE-2023-23603)

- Mozilla: Firefox 109 と Firefox ESR 102.7 で修正されたメモリ安全性に関するバグ (CVE-2023-23605)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5824-1

プラグインの詳細

深刻度: Critical

ID: 171009

ファイル名: ubuntu_USN-5824-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/2/6

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-23605

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-46882

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:thunderbird, p-cpe:/a:canonical:ubuntu_linux:thunderbird-dev, p-cpe:/a:canonical:ubuntu_linux:thunderbird-gnome-support, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-af, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ar, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ast, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-be, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-bg, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-bn, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-bn-bd, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-br, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ca, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-cak, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-cs, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-cy, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-da, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-de, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-dsb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-el, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-en, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-en-gb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-en-us, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-es, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-es-ar, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-es-es, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-et, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-eu, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fa, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fi, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fy, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-fy-nl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ga, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ga-ie, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-gd, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-gl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-he, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hsb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hu, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-hy, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-id, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-is, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-it, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ja, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ka, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-kab, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-kk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ko, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-lt, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-lv, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-mk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ms, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nb, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nb-no, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nn, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-nn-no, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pa, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pa-in, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pt, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pt-br, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-pt-pt, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-rm, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ro, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ru, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-si, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sl, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sq, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sv, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-sv-se, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ta, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-ta-lk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-th, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-tr, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-uk, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-uz, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-vi, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-cn, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-hans, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-hant, p-cpe:/a:canonical:ubuntu_linux:thunderbird-locale-zh-tw, p-cpe:/a:canonical:ubuntu_linux:thunderbird-mozsymbols, p-cpe:/a:canonical:ubuntu_linux:xul-ext-calendar-timezones, p-cpe:/a:canonical:ubuntu_linux:xul-ext-gdata-provider, p-cpe:/a:canonical:ubuntu_linux:xul-ext-lightning

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/2/6

脆弱性公開日: 2022/11/15

参照情報

CVE: CVE-2022-45403, CVE-2022-45404, CVE-2022-45405, CVE-2022-45406, CVE-2022-45408, CVE-2022-45409, CVE-2022-45410, CVE-2022-45411, CVE-2022-45412, CVE-2022-45414, CVE-2022-45416, CVE-2022-45418, CVE-2022-45420, CVE-2022-45421, CVE-2022-46871, CVE-2022-46872, CVE-2022-46874, CVE-2022-46877, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-0430, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605

IAVA: 2022-A-0492-S, 2022-A-0505-S, 2022-A-0519-S, 2023-A-0009-S, 2023-A-0056-S

USN: 5824-1