概要
リモートの Red Hat ホストに 1 つ以上の thunderbird 用セキュリティ更新プログラムがありません。
説明
リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2023: 1804のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- S/Mime で暗号化されたメールを送信する際に、受信者の証明書の OCSP 失効ステータスがチェックされず、失効した証明書が受け入れられていました。Thunderbird のバージョン 68 から 102.9.1 が、このバグの影響を受けていました。
この脆弱性の影響を受けるのは、Thunderbird < 102.10です。(CVE-2023-0547)
- Safe Browsing API から返された予期しないデータにより、メモリ破損と悪用可能なクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 102.10 および Firefox ESR < 102.10 です。
(CVE-2023-1945)
- libwebp にメモリ解放後使用 (Use-After-Free) または二重解放があります。攻撃者は、ApplyFiltersAndEncode() 関数を使用し、ループスルーして best.bw を解放し、best = trial ポインターを割り当てる可能性があります。2 回目のループでは、VP8 エンコーダーのメモリ不足エラーにより 0 が返され、ポインターは trial に割り当てられたまま、AddressSanitizer は二重解放を試みます。(CVE-2023-1999)
- matrix-js-sdk は、JavaScript 用の Matrix メッセージングプロトコル Client-Server SDK です。24.0.0 以前のバージョンでは、主な場所に特別な文字列を持つイベントが送信されると、matrix-js-sdk が適切に機能することが一時的に中断させられたり、妨げられたりする可能性があります。これにより、データを安全に処理するコンシューマーの機能に影響を与える可能性があります。注意:matrix-js-sdk は正常に動作しているように見えても、コンシューマーに提示されるランタイムデータを排除または破損させている可能性があります。この脆弱性は、類似の問題をカバーする GHSA-rfv9-x7hh-xc32 とは異なります。この問題は、matrix-js-sdk 24.0.0 でパッチされており、ユーザーはアップグレードすることが推奨されます。この脆弱性に対する既知の回避策はありません。(CVE-2023-28427)
- 0.16.3 以前の Ribose RNP は、入力が無効な形式の場合にハングする可能性があります。(CVE-2023-29479)
- <code>window.open</code>、フルスクリーンリクエスト、<code>window.name</code> 割り当て、および <code>setInterval</code> 呼び出しの組み合わせを使用することで、Web サイトフルスクリーン通知を隠す可能性がありました。これにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。この脆弱性は、Firefox < 112、Focus for Android < 112、Firefox ESR < 102.10、Firefox for Android < 112、および Thunderbird < 102.10 に影響します。(CVE-2023-29533)
- ガベージコレクターの圧縮に続いて、脆弱なマップが正しくトレースされる前にアクセスされた可能性があります。これにより、メモリ破損と悪用可能なクラッシュを引き起こしました。この脆弱性は、Firefox < 112、Focus for Android < 112、Firefox ESR < 102.10、Firefox for Android < 112、および Thunderbird < 102.10 に影響します。(CVE-2023-29535)
- 攻撃者が、攻撃者が制御するメモリに対処するポインターをメモリマネージャーに不適切に解放させ、アサーション、メモリ破損、または悪用可能なクラッシュを引き起こす可能性があります。この脆弱性は、Firefox < 112、Focus for Android < 112、Firefox ESR < 102.10、Firefox for Android < 112、および Thunderbird < 102.10 に影響します。(CVE-2023-29536)
- Content-Disposition ヘッダーのファイル名ディレクティブを処理する際、ファイル名に NULL 文字が含まれていると、ファイル名が切り捨てられます。これにより、反映されたファイルダウンロード攻撃が引き起こされ、ユーザーを騙してマルウェアをインストールさせる可能性がありました。この脆弱性は、Firefox < 112、Focus for Android < 112、Firefox ESR < 102.10、Firefox for Android < 112、および Thunderbird < 102.10 に影響します。(CVE-2023-29539)
- Firefox は、末尾が <code>.desktop</code> のファイルのダウンロードを適切に処理しませんでした。これは、攻撃者が制御するコマンドを実行することと解釈される可能性があります。<br>*このバグは、特定のディストリビューション上の Linux 版 Firefox にのみ影響します。他のオペレーティングシステムは影響を受けず、Mozilla は影響を受けるすべての Linux ディストリビューションを列挙できません。* この脆弱性は、Firefox < 112、Focus for Android < 112、Firefox ESR < 102.10、Firefox for Android < 112、および Thunderbird < 102.10 に影響します。(CVE-2023-29541)
- ARM64 Ion コンパイラでの間違った低下命令により、間違った最適化結果がもたらされました。この脆弱性は、Firefox < 112、Focus for Android < 112、Firefox ESR < 102.10、Firefox for Android < 112、および Thunderbird < 102.10 に影響します。(CVE-2023-29548)
- Firefox 111 および Firefox ESR 102.9 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 112、Focus for Android < 112、Firefox ESR < 102.10、Firefox for Android < 112、および Thunderbird < 102.10 に影響します。(CVE-2023-29550)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
RHEL thunderbird パッケージを、RHSA-2023: 1804 のガイダンスに基づいて更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2023-1804.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:redhat:rhel_eus:8.4, p-cpe:/a:redhat:enterprise_linux:thunderbird
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2023-0547, CVE-2023-1945, CVE-2023-1999, CVE-2023-28427, CVE-2023-29479, CVE-2023-29533, CVE-2023-29535, CVE-2023-29536, CVE-2023-29539, CVE-2023-29541, CVE-2023-29548, CVE-2023-29550
CWE: 119, 120, 1321, 159, 356, 400, 415, 425, 434, 617, 682
IAVA: 2023-A-0166-S, 2023-A-0199-S
RHSA: 2023:1804