Rocky Linux 8thunderbirdRLSA-2021:5045

critical Nessus プラグイン ID 184485

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:5045アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Mozilla 開発者およびコミュニティメンバーの Julian Hector 氏、Randell Jesup 氏、Gabriele Svelto 氏、Tyson Smith 氏、Christian Holler 氏、および Masayuki Nakano 氏が、Firefox 94 に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 95、Firefox ESR < 91.4.0、Thunderbird < 91.4.0 です。(CVE-2021-4129)

- Thunderbird が、予期しない状況でコンポジション領域で JavaScript を有効にしていました。JavaScript 実行コンテキストはこの領域に限定され、Chrome レベルの権限を受け取りませんでしたが、その他の脆弱性に関連する他の攻撃のための踏み台として使用される可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0 です。
(CVE-2021-43528)

- 特定の状況で、非同期関数によりナビゲーションが失敗し、ターゲットURLが漏洩する可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95です。
(CVE-2021-43536)

- 64ビットから32ビット整数への不適切なサイズの型変換により、攻撃者がメモリを破損でき、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43537)

- 攻撃者は通知コードの競合を悪用することで、全画面アクセスとポインターロックアクセスを受け取ったページの通知を強制的に隠すことができ、これがスプーフィング攻撃に利用される可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95です。
(CVE-2021-43538)

- 複数のwasmインスタンス呼び出しにわたってライブポインターの位置を正しく記録できないため、呼び出し内でGCが発生し、これらのライブポインターがトレースされませんでした。これによりメモリ解放後使用 (Use-After-Free ) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43539)

- 外部プロトコルのプロトコルハンドラーを呼び出す際に、スペースが含まれている指定されたパラメーターURLが適切にエスケープされませんでした。 この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95です。
(CVE-2021-43541)

- 攻撃者がXMLHttpRequestを使用して、外部プロトコルをロードするためにエラーメッセージをプローブすることで、インストールされているアプリケーションを特定できる可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43542)

- CSPサンドボックスディレクティブでロードされたドキュメントは、追加のコンテンツを埋め込むことでサンドボックスのスクリプト制限を回避できる可能性がありました。 この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43543)

- Location APIをループで使用すると、アプリケーションの深刻なハングアップやクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43545)

- ズームされたネイティブカーソルを使用して、ユーザーに対する以前のカーソルスプーフィング攻撃を再現できました。
この脆弱性の影響を受けるのは、Thunderbird < 91.4.0、Firefox ESR < 91.4.0、Firefox < 95 です。(CVE-2021-43546)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるthunderbird、thunderbird-debuginfo、thunderbird-debugsourceパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:5045

https://bugzilla.redhat.com/show_bug.cgi?id=2030105

https://bugzilla.redhat.com/show_bug.cgi?id=2030106

https://bugzilla.redhat.com/show_bug.cgi?id=2030109

https://bugzilla.redhat.com/show_bug.cgi?id=2030110

https://bugzilla.redhat.com/show_bug.cgi?id=2030111

https://bugzilla.redhat.com/show_bug.cgi?id=2030112

https://bugzilla.redhat.com/show_bug.cgi?id=2030113

https://bugzilla.redhat.com/show_bug.cgi?id=2030114

https://bugzilla.redhat.com/show_bug.cgi?id=2030115

https://bugzilla.redhat.com/show_bug.cgi?id=2030116

https://bugzilla.redhat.com/show_bug.cgi?id=2030137

プラグインの詳細

深刻度: Critical

ID: 184485

ファイル名: rocky_linux_RLSA-2021-5045.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43539

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-4129

脆弱性情報

CPE: p-cpe:/a:rocky:linux:thunderbird-debuginfo, p-cpe:/a:rocky:linux:thunderbird, p-cpe:/a:rocky:linux:thunderbird-debugsource, cpe:/o:rocky:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/9

脆弱性公開日: 2021/12/7

参照情報

CVE: CVE-2021-4129, CVE-2021-43528, CVE-2021-43536, CVE-2021-43537, CVE-2021-43538, CVE-2021-43539, CVE-2021-43541, CVE-2021-43542, CVE-2021-43543, CVE-2021-43545, CVE-2021-43546

IAVA: 2021-A-0569-S