Amazon Linux 2: thunderbird(ALAS-2023-1951)

critical Nessus プラグイン ID 171818

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている thunderbird のバージョンは、102.7.1-1 より前のものです。したがって、ALAS2-2023-1951 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2025-01-30: CVE-2022-31744 はこのアドバイザリに追加されました。

2025-01-30: CVE-2022-3155 はこのアドバイザリに追加されました。

2024-05-23: CVE-2023-0430 はこのアドバイザリに追加されました。

古い graphics ライブラリ (Angle) に、悪用される可能性のある脆弱性が含まれているようです。この脆弱性の影響を受けるのは、Thunderbird < 78.9 および Firefox ESR < 78.9 です。(CVE-2021-4127)

Mozilla 開発者およびコミュニティメンバーの Julian Hector 氏、Randell Jesup 氏、Gabriele Svelto 氏、Tyson Smith 氏、Christian Holler 氏、および Masayuki Nakano 氏が、Firefox 94 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 95、Firefox ESR < 91.4.0、Thunderbird < 91.4.0 です。(CVE-2021-4129)

Mozilla に欠陥が見つかりました。- Mozilla Foundation Security Advisory では、攻撃者がオブジェクトのプロトタイプを改ざんした場合、JavaScript オブジェクトに望ましくない属性を設定でき、権限のあるコード実行につながる可能性があるという問題について説明しています。(CVE-2022-2200)

Mozilla に欠陥が見つかりました。Mozilla Foundation Security Advisory では、macOS でメールの添付ファイルを保存または開く際に、Thunderbird が受信したファイルに属性 com.apple.quarantine を設定しなかった問題について説明しています。受信したファイルがアプリケーションであり、ユーザーがそれを開こうとした場合、ユーザーに確認を求めることなく、アプリケーションが即座に起動されていました。(CVE-2022-3155)

攻撃者が、resource: など内部 URI を介してアクセス可能なスタイルシートに CSS を注入し、そうすることでページのコンテンツセキュリティポリシーを回避していた可能性があります。この脆弱性は、Firefox ESR < 91.11、Thunderbird < 102、Thunderbird < 91.11、Firefox < 101 に影響します。(CVE-2022-31744)

ビデオをデコード H264する際に、領域外読み取りが発生する可能性があります。これにより、悪用可能なクラッシュが引き起こされる可能性があります。
この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-3266)

- スクリプトの実行が許可されていない iframe でも、ユーザーが <code>javascript:</code> リンクをクリックすれば実行可能になります。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34468)

セッション履歴ナビゲーションにより、メモリ解放後使用 (Use After Free) および悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。
(CVE-2022-34470)

Mozilla に欠陥が見つかりました。Mozilla Foundation Security Advisory では、PAC URL が設定されていて、PAC をホストするサーバーに到達できない場合、OCSP リクエストがブロックされ、正しくないエラーページが表示されることがあるという問題について説明しています。(CVE-2022-34472)

Mozilla に欠陥が見つかりました。Mozilla Foundation Security Advisory では、ポップアップを作成できる悪質な Web サイトが、ポップアップのサイズを変更し、独自のコンテンツでアドレスバーをオーバーレイし、ユーザーの混乱やなりすまし攻撃を引き起こす可能性がある問題について説明しています。(CVE-2022-34479)

Mozilla に欠陥が見つかりました。Mozilla Foundation Security Advisory では、「nsTArray_Impl::ReplaceElementsAt()」関数内の問題について説明しています。この関数では、置換する要素の数がコンテナに対して大きすぎる場合に、整数オーバーフローが発生する可能性があります。(CVE-2022-34481)

Mozilla Fuzzing Team は、Thunderbird 91.10に存在する潜在的な脆弱性を報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 102、Firefox ESR < 91.11、Firefox ESR < 102、Thunderbird < 91.11 に影響します。(CVE-2022-34484)

スタックベースのバッファオーバーフローの脆弱性が、Mozilla Firefox および Firefox ESR で特定されました。この脆弱性は、上書きされるバッファがスタック上に割り当てられている (つまり、ローカル変数であるか、まれに関数のパラメーターである) 場合に発生します。攻撃者がこの脆弱性を悪用することで、サービス拒否スタイルのクラッシュを引き起こす可能性があります。この脆弱性を悪用するには、リモートの認証されていない攻撃者が、特別に細工されたウェブサイトにアクセスするか、悪質なドキュメントを開くようにユーザーを誘導する必要があります。
(CVE-2022-40961)

Thunderbird ユーザーがメールに返信するなどして HTML メールを引用し、そのメールに POSTER 属性を持つ VIDEO タグまたは DATA 属性を持つ OBJECT タグが含まれていた場合、リモートコンテンツをブロックする設定にかかわらず、参照するリモート URL へのネットワークリクエストが実行されました。
POSTER 属性から読み込んだ画像がコンポーザーウィンドウに表示されました。これらの問題は、3 か月ほど前に報告された CVE-2022-3033 の修正がまだ行われていないリリースをターゲットにした場合、攻撃者にさらなる能力を与える可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 102.5.1 です。
(CVE-2022-45414)

予約済み注: https://www.mozilla.org/en-US/security/advisories/mfsa2022-51/#CVE-2022-46871 (CVE-2022-46871)

Mozilla Foundation セキュリティアドバイザリでは、この欠陥が次のように説明されています。コンテンツプロセスを侵害した攻撃者が、サンドボックスを部分的に回避して、クリップボード関連の IPC メッセージを介して任意のファイルを読み取る可能性があります。

*このバグの影響を受けるのは、Linux 向けの Firefox のみです。その他のオペレーティングシステムは影響を受けません。* (CVE-2022-46872)

長いファイル名のファイルは、有効な拡張子を削除するためにファイル名が切り捨てられ、悪質な拡張子がそのまま残される可能性があります。これにより、ユーザーの混乱や悪質なコードの実行が引き起こされる可能性があります。<br/>*注意*: この問題は、元々は Thunderbird 102.6 のアドバイザリに含まれていましたが、パッチ (Thunderbird 固有) は省略されており、実際には Thunderbird 102.6.1 で修正されています。この脆弱性は、Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6、Firefox ESR < 102.6 に影響します。(CVE-2022-46874)

ブラウザを混乱させることで、フルスクリーン通知が遅延または抑制され、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 108 です。(CVE-2022-46877)

Mozilla 開発者の Randell Jesup 氏、Valentin Gosu 氏、Olli Pettay 氏および Mozilla Fuzzing Team は、Thunderbird 102.5 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 108、Firefox ESR < 102.6、および Thunderbird < 102.6 です。(CVE-2022-46878)

tex ユニットに関連したチェックの欠如によりメモリ解放後使用 (Use After Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。<br />*注意*: このアドバイザリは、問題の影響をより深く理解した後の 2022 年 12 月 13 日に追加されました。この修正は、Firefox 105 のオリジナルリリースに含まれていました。この脆弱性の影響を受けるのは、Firefox ESR < 102.6、Firefox < 105、および Thunderbird < 102.6 です。(CVE-2022-46880)

Mozilla Foundation セキュリティアドバイザリでは、この欠陥が次のように説明されています。WebGL の最適化が不適切な場合があり、メモリ破損や悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2022-46881)

Mozilla Foundation セキュリティアドバイザリでは、この欠陥が次のように説明されています。WebGL 拡張のメモリ解放後使用 (Use After Free) により、悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2022-46882)

S/Mime 署名を検証する際に、証明書 OCSP 失効ステータスがチェックされませんでした。取り消された証明書で署名されたメールは、有効な署名があると表示されます。Thunderbird のバージョン 68 から 102.7.0 が、このバグの影響を受けていました。この脆弱性の影響を受けるのは、Thunderbird < 102.7.1です。(CVE-2023-0430)

Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:

Firefox GTK ラッパーコードがドラッグデータの text/plain を使用し、GTK がファイル URL を含むすべての text/plain MIME をドラッグされているものとして処理するため、DataTransfer.setData の呼び出しにより、ウェブサイトがファイルを任意に読み取る可能性があります。(CVE-2023-23598)

Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:

開発者ツールパネルからネットワークリクエストを curl コマンドとしてコピーすると、出力が適切にサニタイズされず、任意のコマンドが内部で非表示になる可能性があります。(CVE-2023-23599)

Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:

クロスオリジンの iframe から同じタブに URL をドラッグすると、ナビゲーションが許可が許可されていました。これにより、ウェブサイトのなりすまし攻撃が引き起こされる可能性があります (CVE-2023-23601)

Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:

WebWorker で WebSocket を作成する際にセキュリティチェックが不適切に処理されるため、Content Security Policy の connect-src ヘッダーが無視されていました。これにより、WebWorkers 内部から制限されたオリジンへの接続が発生する可能性があります。(CVE-2023-23602)

console.log への呼び出しで、禁止されているプロパティと値をフィルターするために使用される正規表現が、外部 URL を考慮していませんでした。その後、データがブラウザから漏洩する可能性があります。(CVE-2023-23603)

Mozilla Foundationセキュリティアドバイザリでは、この欠陥が次のように説明されています:

Mozilla 開発者および Mozilla Fuzzing Team は、Firefox 108 と Firefox ESR 102.6 に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2023-23605)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update thunderbird」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2023-1951.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4127.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3155.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31744.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3266.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34468.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34470.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34479.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34481.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34484.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40961.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45414.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46872.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46874.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46877.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46878.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46880.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46881.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46882.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0430.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23598.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23599.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23601.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23602.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23603.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23605.html

プラグインの詳細

深刻度: Critical

ID: 171818

ファイル名: al2_ALAS-2023-1951.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2023/2/23

更新日: 2025/2/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-23605

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-46882

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/17

脆弱性公開日: 2021/3/23

参照情報

CVE: CVE-2021-4127, CVE-2021-4129, CVE-2022-2200, CVE-2022-3155, CVE-2022-31744, CVE-2022-3266, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-40961, CVE-2022-45414, CVE-2022-46871, CVE-2022-46872, CVE-2022-46874, CVE-2022-46877, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-0430, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605

IAVA: 2022-A-0256-S, 2022-A-0505-S, 2022-A-0519-S, 2023-A-0009-S, 2023-A-0056-S