Slackware Linux 15.0/ current mozilla-thunderbird の複数の脆弱性 (SSA:2023-047-01)

high Nessus プラグイン ID 171600

概要

リモートの Slackware Linux ホストに、mozilla-thunderbird のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている mozilla-thunderbird のバージョンは、102.8.0 より前です。したがって、SSA:2023-047-01 のアドバイザリに記載されている脆弱性の影響を受けます。

- MIME メールが OpenPGP と OpenPGP MIME データを特定の方法で組み合わせた場合、Thunderbird がメッセージの処理と表示を繰り返し試行するため、Thunderbird のユーザーインターフェースがロックされ、ユーザーのアクションに応答しなくなる可能性があります。攻撃者は、この構造を持つ細工されたメッセージを送信して、DoS 攻撃を試みる可能性があります。(CVE-2023-0616)

- 攻撃者は、不適切に処理された PKCS 12 Safe Bag 属性により、任意のメモリ書き込みを可能にするなどの方法で、PKCS 12 証明書バンドルを構築する可能性があります。(CVE-2023-0767)

- <code>Content-Security-Policy-Report-Only</code> ヘッダーにより、攻撃者は、その iframe とのやりとりがリダイレクトを発生させる際に、子 iframe の未編集の URI を漏洩させる可能性があります。(CVE-2023-25728)

- 外部スキームを開くためのアクセス許可プロンプトが <code>ContentPrincipals</code> に対してのみ表示され、拡張機能が <code>ExpandedPrincipals</code> を介したユーザーの操作なしでスキームを開くことができるようになります。これにより、ファイルのダウンロードや、すでにシステムにインストールされているソフトウェアとのやりとりなど、さらに悪意のあるアクションを引き起こす可能性があります。(CVE-2023-25729)

- バックグラウンドスクリプトが <code>requestFullscreen</code> を呼び出し、その後メインスレッドをブロックすることにより、ブラウザが無期限にフルスクリーンモードになり、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。
(CVE-2023-25730)

- <code>xpcom</code> の <code>inputStream</code> からのデータをエンコードする際に、エンコードされる入力サイズが正しく計算されないため、領域外メモリの書き込みを引き起こす可能性があります。
(CVE-2023-25732)

- Windows <code>.url</code>ショートカットをローカルファイルからダウンロードした後、攻撃者がリモートパスを供給し、オペレーティングシステムからの予期しないネットワークリクエストが発生する可能性があります。これには、NTLM 認証情報がリソースに漏洩する可能性もありました。このバグの影響を受けるのは、Windows 上の Thunderbird のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2023-25734)

- スクリプト化されたプロキシをラッピングするクロスコンパートメントラッパーにより、他のコンパートメントからのオブジェクトがメインコンパートメントに保存され、プロキシのアンラップ後に use-after-free が発生する可能性がありました。
(CVE-2023-25735)

- <code>nsTextNode</code> から <code>SVGElement</code> への無効なダウンキャストにより、未定義の動作を引き起こす可能性がありました。(CVE-2023-25737)

- プリンターデバイスドライバーによって設定された <code>DEVMODEW</code> 構造体のメンバーが検証されておらず、無効な値をもたらし、ブラウザが関連する変数への領域外アクセスを試みる可能性があります。このバグの影響を受けるのは、Windows 上の Thunderbird のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2023-25738)

- 失敗したモジュールロードリクエストがキャンセルされたかどうかがチェックされないため、<code>ScriptLoadContext</code> で use-after-free が発生していました。(CVE-2023-25739)

- SPKI RSA 公開鍵を ECDSA P-256 としてインポートすると、鍵が不適切に処理され、タブがクラッシュします。(CVE-2023-25742)

- Mozilla 開発者の Philipp 氏および Gabriele Svelto 氏が、Thunderbird 102.7 に存在するメモリの安全性に関するバグを報告しました。
これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2023-25746)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける mozilla-thunderbird のパッケージをアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 171600

ファイル名: Slackware_SSA_2023-047-01.nasl

バージョン: 1.3

タイプ: local

公開日: 2023/2/17

更新日: 2023/9/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-25746

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:mozilla-thunderbird, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-0616, CVE-2023-0767, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25738, CVE-2023-25739, CVE-2023-25742, CVE-2023-25746

IAVA: 2023-A-0106-S