概要
リモート Rocky Linux ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモート Rocky Linux 8 ホストに、RLSA-2023:4954 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- Web サイトが、ファイルオープンダイアログを使用することで、全画面通知を隠している可能性があります。これにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 115.2、および Thunderbird < 115.2 です。(CVE-2023-4051)
- ウェブサイトが、mailto URL などの外部プログラムによって処理されるスキームを伴う URL を使用することで、全画面通知を覆い隠す可能性があります。これにより、ユーザーの混乱やなりすまし攻撃が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 116、Firefox ESR < 115.2、および Thunderbird < 115.2 です。
(CVE-2023-4053)
- IPC でレンダリングデータを受信する際、[mStream] が初期化時に破壊され、メモリ解放後使用 (Use-After-Free) を引き起こし、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性は、Firefox < 117、Firefox ESR <、102.15Firefox ESR <、115.2Thunderbird <、102.15Thunderbird < 115.2 に影響します。
(CVE-2023-4573)
- カラーピッカーウィンドウを表示するために IPC 上でコールバックを作成する場合、複数の同じコールバックが一度に作成され、いずれかのコールバックが終了するとすぐに、最終的にすべてが同時に破棄される可能性がありました。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性は、Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15、Thunderbird < 115.2 に影響します。(CVE-2023-4574)
- ファイルピッカーウィンドウを表示するために IPC 上でコールバックを作成する場合、複数の同じコールバックが一度に作成され、いずれかのコールバックが終了するとすぐに、最終的にすべてが同時に破棄される可能性がありました。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性は、Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15、Thunderbird < 115.2 に影響します。(CVE-2023-4575)
- `UpdateRegExpStatics` が `initialStringHeap` にアクセスしようとしたとき、関数に入る前にすでにガベージコレクションが行われている可能性があり、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 117、Firefox ESR < 115.2、および Thunderbird < 115.2 です。(CVE-2023-4577)
-「JS::CheckRegExpSyntax」の呼び出し時に構文エラーが設定されており、「convertToRuntimeErrorAndClear」の呼び出しで終了する可能性があります。利用可能なメモリがなくても、関数内のパスがメモリの割り当てを試みる可能性があります。これにより、新しく作成されたメモリ不足の例外が、構文エラーとして誤って処理されていました。この脆弱性の影響を受けるのは、Firefox < 117、Firefox ESR < 115.2、および Thunderbird < 115.2 です。
(CVE-2023-4578)
- プライベートブラウジングモードでディスクに保存されたプッシュ通知が暗号化されず、機密情報が漏洩する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 117、Firefox ESR < 115.2、および Thunderbird < 115.2 です。(CVE-2023-4580)
- Excel `.xll` アドインファイルの Firefox の実行可能ブロックリストにブロックリストエントリがありませんでした。これにより、潜在的な害の警告なしにダウンロードされる可能性があります。この脆弱性は、Firefox < 117、Firefox ESR <、102.15Firefox ESR <、115.2Thunderbird <、102.15Thunderbird < 115.2 に影響します。
(CVE-2023-4581)
- `HttpBaseChannel` でブラウジングコンテキストが破棄されているかどうかをチェックする際に、ロードグループが利用できない場合はすでに破棄されていると見なされていましたが、プライベートセッションの終了後にプライベートチャネルでは必ずしもそうではありませんでした。この脆弱性の影響を受けるのは、Firefox < 117、Firefox ESR < 115.2、および Thunderbird < 115.2 です。(CVE-2023-4583)
- Firefox 116、Firefox ESR 102.14、Firefox ESR 115.1、Thunderbird 102.14、Thunderbird 115.1 で修正されたメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 117、Firefox ESR <、102.15Firefox ESR <、115.2Thunderbird <、102.15Thunderbird < 115.2 に影響します。
(CVE-2023-4584)
- Firefox 116、Firefox ESR 115.1、および Thunderbird 115.1 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 117、Firefox ESR < 115.2、および Thunderbird < 115.2 です。(CVE-2023-4585)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受けるthunderbird、thunderbird-debuginfo、thunderbird-debugsourceパッケージを更新してください。
プラグインの詳細
ファイル名: rocky_linux_RLSA-2023-4954.nasl
サポートされているセンサー: Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:rocky:linux:thunderbird-debuginfo, p-cpe:/a:rocky:linux:thunderbird, p-cpe:/a:rocky:linux:thunderbird-debugsource, cpe:/o:rocky:linux:8
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2023-4051, CVE-2023-4053, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585