Mozilla Thunderbird < 102.8

high Nessus プラグイン ID 171552

概要

リモートの Windows ホストにインストールされているメールクライアントは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Thunderbird は、102.8 より前のバージョンです。したがって、mfsa2023-07 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Mozilla 開発者の Philipp 氏および Gabriele Svelto 氏が、Thunderbird 102.7 に存在するメモリの安全性に関するバグを報告しました。
これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2023-25746)

- MIME メールが OpenPGP と OpenPGP MIME データを特定の方法で組み合わせた場合、Thunderbird がメッセージの処理と表示を繰り返し試行するため、Thunderbird のユーザーインターフェースがロックされ、ユーザーのアクションに応答しなくなる可能性があります。攻撃者は、この構造を持つ細工されたメッセージを送信して、DoS 攻撃を試みる可能性があります。(CVE-2023-0616)

- <code>Content-Security-Policy-Report-Only</code> ヘッダーにより、攻撃者は、その iframe とのやりとりがリダイレクトを発生させる際に、子 iframe の未編集の URI を漏洩させる可能性があります。(CVE-2023-25728)

- バックグラウンドスクリプトが <code>requestFullscreen</code> を呼び出し、その後メインスレッドをブロックすることにより、ブラウザが無期限にフルスクリーンモードになり、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。
(CVE-2023-25730)

- 攻撃者は、不適切に処理された PKCS 12 Safe Bag 属性により、任意のメモリ書き込みを可能にするなどの方法で、PKCS 12 証明書バンドルを構築する可能性があります。(CVE-2023-0767)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Mozilla Thunderbird をバージョン 102.8以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2023-07/

プラグインの詳細

深刻度: High

ID: 171552

ファイル名: mozilla_thunderbird_102_8.nasl

バージョン: 1.4

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2023/2/16

更新日: 2025/11/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-25746

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:thunderbird

必要な KB アイテム: installed_sw/Mozilla Thunderbird

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/15

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-0616, CVE-2023-0767, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25742, CVE-2023-25746

IAVA: 2023-A-0106-S