概要
リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。
説明
リモートのRocky Linux 8ホストには、RLSA-2022:0845アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 攻撃者が、メールメッセージを細工して、メッセージの処理時に Thunderbird に 1 バイトの領域外書き込みを実行させる可能性があります。この脆弱性の影響を受けるのは、Thunderbird < 91.6.1 です。
(CVE-2022-0566)
- 2.4.5より前の Expat (別名 libexpat ) の xmltok_impl.c には、UTF-8 文字が特定のコンテキストで有効かどうかのチェックなど、エンコーディングの特定の検証がありません。(CVE-2022-25235)
- 2.4.5より前の Expat (別名 libexpat) の xmlparse.c により、攻撃者が名前空間 URI に名前空間セパレーター文字を挿入することが可能です。(CVE-2022-25236)
- 2.4.5より前の Expat (別名 libexpat) では、storeRawNames に整数オーバーフローがあります。(CVE-2022-25315)
- 攻撃者が、SVG オブジェクトでテキストリフローを強制することでメモリ解放後使用 (Use After Free) を引き起こし、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 98、Firefox ESR < 91.7、Thunderbird < 91.7です。(CVE-2022-26381)
- フルスクリーンアクセスをリクエストした後にポップアップのサイズを変更すると、ポップアップにフルスクリーン通知が表示されませんでした。この脆弱性の影響を受けるのは、Firefox < 98、Firefox ESR < 91.7、Thunderbird < 91.7です。
(CVE-2022-26383)
- 攻撃者が <code>allow-popups</code> でサンドボックス化された iframe のコンテンツを制御できても、<code>allow-scripts</code> では制御できない場合、クリックすると、リンクを作成でき、サンドボックスに違反して JavaScript が実行される可能性があります。この脆弱性の影響を受けるのは、Firefox < 98、Firefox ESR < 91.7、Thunderbird < 91.7です。(CVE-2022-26384)
- 以前の macOS 向けおよび Linux 向けの Firefox では、一時ファイルを<code>/tmp</code> のユーザー固定のディレクトリに ダウンロードしていましたが、この動作は一時ファイルを <code>/tmp</code> にダウンロードするように変更され、他のローカルユーザーの影響を受ける可能性があります。この動作は元のユーザー固有のディレクトリに戻されました。
<br>*このバグの影響を受けるのは、macOS 向けおよび Linux 向けの Firefox のみです。その他のオペレーティングシステムは影響を受けません。* この脆弱性の影響を受けるのは、Firefox ESR < 91.7 と Thunderbird < 91.7 です。(CVE-2022-26386)
- アドオンをインストールする際、Firefox はユーザーにプロンプトを表示する前に署名を検証していました。しかし、ユーザーがプロンプトを確認している間、下層のアドオンファイルが変更され、Firefox が気付かなかった可能性があります。この脆弱性の影響を受けるのは、Firefox < 98、Firefox ESR < 91.7、Thunderbird < 91.7です。
(CVE-2022-26387)
- 処理中に XSLT パラメーターを削除すると、悪用可能な Use-After-Free (メモリ解放後使用) につながる可能性があります。この欠陥を悪用して攻撃が行われたという報告があります。この脆弱性は、Firefox < 97.0.2、Firefox ESR < 91.6.1、Firefox for Android < 97.3.0、Thunderbird < 91.6.2、and Focus < 97.3.0 に影響します。(CVE-2022-26485)
- WebGPU IPC フレームワークでの予期しないメッセージにより、Use-After-Free (メモリ解放後使用) と悪用可能なサンドボックスのエスケープが発生する可能性があります。この欠陥を悪用して攻撃が行われたという報告があります。この脆弱性は、Firefox < 97.0.2、Firefox ESR < 91.6.1、Firefox for Android < 97.3.0、Thunderbird < 91.6.2、and Focus < 97.3.0 に影響します。
(CVE-2022-26486)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受けるthunderbird、thunderbird-debuginfo、thunderbird-debugsourceパッケージを更新してください。
プラグインの詳細
ファイル名: rocky_linux_RLSA-2022-0845.nasl
サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:rocky:linux:thunderbird-debuginfo, p-cpe:/a:rocky:linux:thunderbird, p-cpe:/a:rocky:linux:thunderbird-debugsource, cpe:/o:rocky:linux:8
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
CISA の既知の悪用された脆弱性の期限日: 2022/3/21
参照情報
CVE: CVE-2022-0566, CVE-2022-25235, CVE-2022-25236, CVE-2022-25315, CVE-2022-26381, CVE-2022-26383, CVE-2022-26384, CVE-2022-26386, CVE-2022-26387, CVE-2022-26485, CVE-2022-26486
IAVA: 2022-A-0088-S, 2022-A-0103-S