概要
リモートの Amazon Linux 2 ホストにセキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている thunderbird のバージョンは、102.8.0-1 より前のものです。したがって、ALAS2-2023-1983 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- MIME メールが OpenPGP と OpenPGP MIME データを特定の方法で組み合わせた場合、Thunderbird がメッセージの処理と表示を繰り返し試行するため、Thunderbird のユーザーインターフェースがロックされ、ユーザーのアクションに応答しなくなる可能性があります。攻撃者は、この構造を持つ細工されたメッセージを送信して、DoS 攻撃を試みる可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 102.8です。(CVE-2023-0616)
- 攻撃者は、不適切に処理された PKCS 12 Safe Bag 属性により、任意のメモリ書き込みを可能にするなどの方法で、PKCS 12 証明書バンドルを構築する可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-0767)
- HarfBuzz 6.0.0までの hb-ot-layout-gsubgpos.hh により、攻撃者は、マークを付ける際にベースグリフをさかのぼるプロセス中に、連続したマークを介して O(n^2) の成長をトリガーする可能性があります。
(CVE-2023-25193)
- <code>Content-Security-Policy-Report-Only</code> ヘッダーにより、攻撃者は、その iframe とのやりとりがリダイレクトを発生させる際に、子 iframe の未編集の URI を漏洩させる可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25728)
- 外部スキームを開くための権限プロンプトが <code>ContentPrincipals</code> に対してのみ表示され、拡張機能が <code>ExpandedPrincipals</code> を介したユーザーの操作なしでスキームを開くことができるようになります。これにより、ファイルのダウンロードや、すでにシステムにインストールされているソフトウェアとのやりとりなど、さらに悪意のあるアクションを引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25729)
- バックグラウンドスクリプトが <code>requestFullscreen</code> を呼び出し、その後メインスレッドをブロックすることにより、ブラウザが無期限にフルスクリーンモードになり、ユーザーの混乱やなりすまし攻撃が発生する可能性があります。
この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25730)
- デベロッパーツールのネットワークパネルの URL プレビューで URL が不適切に保存されるため、クエリパラメーターが権限のあるコード内のグローバルオブジェクトを上書きするために使用される可能性があります。この脆弱性の影響を受けるのは、Firefox < 110 です。(CVE-2023-25731)
- <code>xpcom</code> の <code>inputStream</code> からのデータをエンコードする際に、エンコードされる入力サイズが正しく計算されないため、領域外メモリの書き込みを引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25732)
- Windows <code>.url</code>ショートカットをローカルファイルからダウンロードした後、攻撃者がリモートパスを供給し、オペレーティングシステムからの予期しないネットワークリクエストが発生する可能性があります。これには、NTLM 認証情報がリソースに漏洩する可能性もありました。<br>*このバグは Windows 上の Firefox にのみ影響します。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25734)
- スクリプト化されたプロキシをラッピングするクロスコンパートメントラッパーにより、他のコンパートメントからのオブジェクトがメインコンパートメントに保存され、プロキシのアンラップ後に use-after-free が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25735)
- <code>nsTextNode</code> から <code>SVGElement</code> への無効なダウンキャストにより、未定義の動作を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。
(CVE-2023-25737)
- 失敗したモジュールロードリクエストがキャンセルされたかどうかがチェックされないため、<code>ScriptLoadContext</code> で use-after-free が発生していました。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-25739)
- SPKI RSA 公開鍵を ECDSA P-256 としてインポートすると、鍵が不適切に処理され、タブがクラッシュします。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。
(CVE-2023-25742)
- Firefox ESR 102.7 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Thunderbird < 102.8 および Firefox ESR < 102.8 です。(CVE-2023-25746)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update thunderbird」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2023-1983.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2023-0616, CVE-2023-0767, CVE-2023-25193, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25731, CVE-2023-25732, CVE-2023-25734, CVE-2023-25735, CVE-2023-25737, CVE-2023-25739, CVE-2023-25742, CVE-2023-25746