概要
リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているthunderbirdのバージョンは、102.7.1-1より前のものです。したがって、ALAS2-2023-1951 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 古い graphics ライブラリ (Angle) に、悪用される可能性のある脆弱性が含まれているようです。この脆弱性の影響を受けるのは、Thunderbird < 78.9 および Firefox ESR < 78.9 です。(CVE-2021-4127)
- Mozilla 開発者およびコミュニティメンバーの Julian Hector 氏、Randell Jesup 氏、Gabriele Svelto 氏、Tyson Smith 氏、Christian Holler 氏、および Masayuki Nakano 氏が、Firefox 94 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 95、Firefox ESR < 91.4.0、Thunderbird < 91.4.0 です。(CVE-2021-4129)
- オブジェクトのプロトタイプが攻撃者によって破壊された場合、JavaScript オブジェクトに望ましくない属性を設定でき、権限のあるコード実行につながる可能性がありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-2200)
-ビデオをデコード H264する際に、領域外読み取りが発生する可能性があります。これにより、悪用可能なクラッシュが引き起こされる可能性があります。
この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-3266)
- スクリプトの実行が許可されていない iframe でも、ユーザーが <code>javascript:</code> のリンクをクリックすると、スクリプトを実行することができました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34468)
- セッション履歴ナビゲーションにより、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。
(CVE-2022-34470)
- PAC URL が設定されていて、PAC をホストするサーバーに到達できない場合、OCSP リクエストがブロックされ、正しくないエラーページが表示されることがありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34472)
- ポップアップを作成できる悪意のある Web サイトが、ポップアップのサイズを変更し、独自のコンテンツでアドレスバーをオーバーレイし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性があります。<br>*このバグは、Thunderbird for Linux のみに影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34479)
- <code>nsTArray_Impl: : ReplaceElementsAt()</code> 関数において、コンテナに対して置換する要素数が大きすぎる場合、整数オーバーフローが発生する可能性がありました。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34481)
- Mozilla Fuzzing Team は、Thunderbird 91.10に存在する潜在的な脆弱性を報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34484)
- 起動中に、予期しない名前のグラフィックドライバーがスタックバッファオーバーフローを引き起こし、悪用可能なクラッシュを引き起こす可能性があります。<br>*この問題は、Android 版 Firefox にのみ影響します。他のオペレーティングシステムは影響を受けません。*。この脆弱性の影響を受けるのは、Firefox < 105 です。(CVE-2022-40961)
- Thunderbird ユーザーがメールに返信するなどして HTML メールを引用し、そのメールに POSTER 属性を持つ VIDEO タグまたは DATA 属性を持つ OBJECT タグが含まれていた場合、リモートコンテンツをブロックする設定にかかわらず、参照するリモート URL へのネットワークリクエストが実行されました。
POSTER 属性から読み込んだ画像がコンポーザーウィンドウに表示されました。これらの問題は、3 か月ほど前に報告された CVE-2022-3033 の修正がまだ行われていないリリースをターゲットにした場合、攻撃者にさらなる能力を与える可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 102.5.1 です。
(CVE-2022-45414)
- 古いライブラリ (libusrsctp) に、悪用される可能性のある脆弱性が含まれていました。この脆弱性の影響を受けるのは、Firefox < 108 です。(CVE-2022-46871)
- コンテンツプロセスを侵害した攻撃者が、サンドボックスを部分的に回避して、クリップボード関連の IPC メッセージを介して任意のファイルを読み取る可能性があります。<br>*このバグは、Thunderbird for Linux のみに影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 108、Firefox ESR < 102.6、および Thunderbird < 102.6 です。(CVE-2022-46872)
- 長いファイル名のファイルは、有効な拡張子を削除するためにファイル名が切り捨てられ、悪意のある拡張子がそのまま残される可能性があります。これにより、ユーザーの混乱や悪意のあるコードの実行が引き起こされる可能性があります。<br/>*注*: この問題は、元々は Thunderbird 102.6 のアドバイザリに含まれていましたが、パッチ (Thunderbird 固有) は省略されており、実際には Thunderbird 102.6.1 で修正されています。この脆弱性は、Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6、Firefox ESR < 102.6 に影響します。(CVE-2022-46874)
- ブラウザを混乱させることで、フルスクリーン通知が遅延または抑制され、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 108 です。(CVE-2022-46877)
- Mozilla 開発者の Randell Jesup 氏、Valentin Gosu 氏、Olli Pettay 氏および Mozilla Fuzzing Team は、Thunderbird 102.5 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 108、Firefox ESR < 102.6、および Thunderbird < 102.6 です。(CVE-2022-46878)
- tex ユニットに関連したチェックの欠如によりメモリ解放後使用 (Use After Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。<br />*注*: このアドバイザリは、問題の影響をより深く理解した後の 2022 年 12 月 13 日に追加されました。この修正は、Firefox 105 のオリジナルリリースに含まれていました。この脆弱性の影響を受けるのは、Firefox ESR < 102.6、Firefox < 105、および Thunderbird < 102.6 です。(CVE-2022-46880)
- WebGL の最適化が不適切な場合があり、メモリ破損や悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 106、Firefox ESR < 102.6、および Thunderbird < 102.6です。(CVE-2022-46881)
- WebGL 拡張のメモリ解放後使用 (Use After Free) により、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 107、Firefox ESR < 102.6、および Thunderbird < 102.6です。(CVE-2022-46882)
- Mozilla: Linux での GTK ドラッグアンドドロップからの任意のファイルの読み取り (CVE-2023-23598)
- Mozilla: 悪意のあるコマンドが devtools 出力で非表示になる可能性があります (CVE-2023-23599)
- Mozilla: URL がクロスオリジン iframe から同じタブにドラッグされると、ナビゲーションがトリガーされます (CVE-2023-23601)
- Mozilla: コンテンツセキュリティポリシーが WebWorkers の WebSockets に正しく適用されていませんでした (CVE-2023-23602)
- Mozilla: format ディレクティブを介して Content Security Policy を渡すことで、console.log </code>への呼び出しが<code>可能です (CVE-2023-23603)
- Mozilla: Firefox 109 と Firefox ESR 102.7 で修正されたメモリ安全性に関するバグ (CVE-2023-23605)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
「yum update thunderbird」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2023-1951.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2021-4127, CVE-2021-4129, CVE-2022-2200, CVE-2022-3266, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-40961, CVE-2022-45414, CVE-2022-46871, CVE-2022-46872, CVE-2022-46874, CVE-2022-46877, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-0430, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605
IAVA: 2022-A-0256-S, 2022-A-0505-S, 2022-A-0519-S, 2023-A-0009-S, 2023-A-0056-S