Mozilla Thunderbird < 115.2

high Nessus プラグイン ID 180323

概要

リモートの macOS または Mac OS X ホストにインストールされているメールクライアントは、複数の脆弱性の影響を受けます。

説明

リモートの macOS または Mac OS X のホストにインストールされている Thunderbird のバージョンは、115.2 より前です。したがって、mfsa2023-38 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Firefox 116、Firefox ESR 115.1、および Thunderbird 115.1 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、十分な労力をもってすればこれらの一部を悪用し、任意のコードを実行することが可能であると推測しています。(CVE-2023-4585)

- IPC でレンダリングデータを受信する際、<code>mStream</code> が初期化時に破壊され、メモリ解放後使用 (Use-After-Free) を引き起こし、悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2023-4573)

- カラーピッカーウィンドウを表示するために IPC 上でコールバックを作成する場合、複数の同じコールバックが一度に作成され、いずれかのコールバックが終了するとすぐに、最終的にすべてが同時に破棄される可能性がありました。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。
(CVE-2023-4574)

- ファイルピッカーウィンドウを表示するために IPC 上でコールバックを作成する場合、複数の同じコールバックが一度に作成され、いずれかのコールバックが終了するとすぐに、最終的にすべてが同時に破棄される可能性がありました。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2023-4575)

- Windows において、<code>RecordedSourceSurfaceCreation</code> で整数オーバーフローが発生する可能性がありました。これにより、ヒープバッファオーバーフローから機密データが漏洩し、サンドボックス回避につながる可能性があります。このバグの影響を受けるのは、Windows 上の Firefox のみです。その他のオペレーティングシステムは影響を受けません。(CVE-2023-4576)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Mozilla Thunderbird をバージョン 115.2以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2023-38/

プラグインの詳細

深刻度: High

ID: 180323

ファイル名: macos_thunderbird_115_2.nasl

バージョン: 1.5

タイプ: local

エージェント: macosx

公開日: 2023/8/31

更新日: 2025/11/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4585

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:thunderbird

必要な KB アイテム: installed_sw/Mozilla Thunderbird

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/8/29

脆弱性公開日: 2023/8/1

参照情報

CVE: CVE-2023-4051, CVE-2023-4053, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4576, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4582, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585

IAVA: 2023-A-0449-S