概要
リモート Rocky Linux ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモート Rocky Linux 8 ホストに、RLSA-2023:4497 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- Thunderbird では、ファイル名にテキスト方向オーバライド Unicode 文字を使用できました。メールの添付ファイルが、実際には実行可能ファイルであるにもかかわらず、誤ってドキュメントファイルとして表示される可能性があります。新しいバージョンの Thunderbird では、文字を取り除き、正しいファイル拡張子を表示します。この脆弱性は、Thunderbird < 115.0.1 および Thunderbird < 102.13.1 に影響します。(CVE-2023-3417)
- オフスクリーン Canvas が、クロスオリジン汚染を適切に追跡しませんでした。これは、同一オリジンポリシーに違反して別のサイトから画像データにアクセスするために使用される可能性があります。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4045)
- 特定の状況では、WASM JIT 分析のグローバル変数に古い値が使用された可能性があります。これにより、不適切なコンパイルと、コンテンツプロセスで悪用可能なクラッシュが引き起こされました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4046)
- ポップアップ通知の遅延計算にあるバグにより、攻撃者がユーザーを騙してアクセス許可を付与する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4047)
- メモリ不足の状況で、DOMParser で HTML を解析する際に、領域外読み取りにより、悪用可能なクラッシュが引き起こされた可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4048)
- コード検査により、参照カウントコードの競合状態が見つかりました。これらにより、悪用可能なメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4049)
- 場合によっては、信頼できない入力ストリームが、サイズをチェックせずにスタックバッファにコピーされていました。これにより、悪用可能なクラッシュが発生し、サンドボックスエスケープを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4050)
- document.cookie でドメインあたりのクッキー数が超過した場合、ホストに送信された実際の cookie jar は、期待される cookie jar の状態と一致しなくなります。これにより、一部のクッキーが欠落した状態でリクエストが送信される可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4055)
- Firefox 115、Firefox ESR 115.0、Firefox ESR 102.13、Thunderbird 115.0、Thunderbird 102.13で修正されたメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 102.14、および Firefox ESR < 115.1 です。(CVE-2023-4056)
- Firefox 115、Firefox ESR 115.0、および Thunderbird 115.0 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 115.1、および Thunderbird < 115.1 です。(CVE-2023-4057)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受けるthunderbird、thunderbird-debuginfo、thunderbird-debugsourceパッケージを更新してください。
プラグインの詳細
ファイル名: rocky_linux_RLSA-2023-4497.nasl
サポートされているセンサー: Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:rocky:linux:thunderbird-debuginfo, p-cpe:/a:rocky:linux:thunderbird, p-cpe:/a:rocky:linux:thunderbird-debugsource, cpe:/o:rocky:linux:8
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available