Rocky Linux 8 : thunderbird (RLSA-2022:6708)

high Nessus プラグイン ID 184997

概要

リモート Rocky Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモート Rocky Linux 8 ホストに、RLSA-2022:6708 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- <code>srcdoc</code> 属性を使用して内部 HTML ドキュメントを定義する <code>iframe</code> 要素を含む HTML メールを受信したところ、ネスト化されたドキュメントで指定されたリモートオブジェクト (画像や動画など) がブロックされませんでした。むしろ、ネットワークにアクセスされ、オブジェクトがロードされて表示されました。この脆弱性は、Thunderbird < 102.2.1 および Thunderbird < 91.13.1 に影響します。
(CVE-2022-3032)

-Thunderbird ユーザーが<code>メタ</code>タグを含む細工された HTML メールに返信し、<code>メタ</code>タグに <code>http-equiv=refresh</code> 属性があり、コンテンツ属性に URL が指定されている場合、Thunderbird はリモート URL をブロックする構成に関係なく、その URL へのネットワークリクエストを開始しました。メールの他の特定の HTML 要素および属性との組み合わせることにより、メッセージ作成ドキュメントのコンテキストで、メッセージに含まれる JavaScript コードを実行することが可能でした。JavaScript コードは、引用された元のメッセージを含む、メッセージ作成ドキュメントのコンテンツの読み取りおよび変更などのアクションを実行でき、このメッセージには、細工された電子メールの暗号化されたデータの平文が含まれる可能性があります。JavaScript コードがドキュメントで指定された URL を変更する可能性があるため、コンテンツは META リフレッシュタグで指定された URL または別の URL のいずれかにネットワークに送信される可能性があります。このバグは、デフォルトのメッセージ本文の表示設定を「シンプルな HTML」や「平文」に変更したユーザーには影響を与えません。この脆弱性は、Thunderbird < 102.2.1 および Thunderbird < 91.13.1 に影響します。(CVE-2022-3033)

- リモートの場所から <code>iframe</code> 要素をロードするように指定された HTML メールを受信したところ、リモートドキュメントへのリクエストが送信されました。ただし、Thunderbird はドキュメントを表示しませんでした。この脆弱性は、Thunderbird < 102.2.1 および Thunderbird < 91.13.1 に影響します。(CVE-2022-3034)

- matrix-js-sdk は、JavaScript 用の Matrix メッセージングプロトコル Client-Server SDK です。19.4.0 以前のバージョンでは、主な場所に特別な文字列を持つイベントが送信されると、matrix-js-sdk が適切に機能することが一時的に中断させられたり、妨げられたりする可能性があります。これにより、データを安全に処理するコンシューマーの機能に影響を与える可能性があります。注意:matrix-js-sdk は正常に動作しているように見えても、コンシューマーに提示されるランタイムデータを排除または破損させている可能性があります。この問題は、matrix-js-sdk 19.4.0 で修正されており、ユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、該当するイベントを編集すること、同期プロセッサがデータを保存するのを待機すること、およびクライアントを再起動することで、この問題を緩和できる可能性があります。あるいは、該当するイベントを編集し、すべてのストレージをクリアするなら、認識されている問題のほとんどが修正されます。場合によっては、実行可能な回避策がありません。(CVE-2022-36059)

- HTML ベース要素を注入するとき、一部のリクエストが CSP の base-uri 設定を無視し、代わりに注入された要素のベースを受け入れることがありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40956)

- wasm コード作成時に命令とデータキャッシュのデータに一貫性がないため、悪用可能なクラッシュを引き起こす可能性があります。<br>*このバグは、ARM64 プラットフォーム上の Firefox にのみ影響します。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40957)

- 特定の特殊文字を含む Cookie を注入することで、安全なコンテキストではない共有サブドメインの攻撃者が、安全なコンテキストから Cookie を設定し、セッション固定やその他の攻撃を引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。
(CVE-2022-40958)

- iframe のナビゲーション中に、特定のページの FeaturePolicy が完全に初期化されず、デバイスの権限が信頼できないサブドキュメントに漏洩するバイパスが発生することがありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40959)

- UTF-8 でないデータでの URL パーサー同時使用は、スレッドセーフではありませんでした。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40960)

- Mozilla 開発者の Nika Layzell 氏、Timothy Nikkel 氏、Sebastian Hengst 氏、Andreas Pehrson 氏、および Mozilla Fuzzing Team は、Firefox 104 と Firefox ESR 102.2に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox ESR < 102.3、Thunderbird < 102.3、および Firefox < 105 です。(CVE-2022-40962)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるthunderbird、thunderbird-debuginfo、thunderbird-debugsourceパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2022:6708

https://bugzilla.redhat.com/show_bug.cgi?id=2123255

https://bugzilla.redhat.com/show_bug.cgi?id=2123256

https://bugzilla.redhat.com/show_bug.cgi?id=2123257

https://bugzilla.redhat.com/show_bug.cgi?id=2123258

https://bugzilla.redhat.com/show_bug.cgi?id=2128792

https://bugzilla.redhat.com/show_bug.cgi?id=2128793

https://bugzilla.redhat.com/show_bug.cgi?id=2128794

https://bugzilla.redhat.com/show_bug.cgi?id=2128795

https://bugzilla.redhat.com/show_bug.cgi?id=2128796

https://bugzilla.redhat.com/show_bug.cgi?id=2128797

プラグインの詳細

深刻度: High

ID: 184997

ファイル名: rocky_linux_RLSA-2022-6708.nasl

バージョン: 1.2

タイプ: local

公開日: 2023/11/7

更新日: 2025/3/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-40962

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:thunderbird-debuginfo, p-cpe:/a:rocky:linux:thunderbird, p-cpe:/a:rocky:linux:thunderbird-debugsource, cpe:/o:rocky:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/9/26

脆弱性公開日: 2022/8/31

参照情報

CVE: CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-36059, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962

IAVA: 2022-A-0349-S, 2022-A-0386-S