CentOS 8: thunderbird (CESA-2023: 7500)

high Nessus プラグイン ID 190174

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2023: 7500 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 一部のシステムでは、グラフィックス設定とドライバーによって、領域外読み取りが強制され、キャンバス要素に作成されたイメージにメモリデータが漏洩する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。(CVE-2023-6204)

- MessagePort が解放された後でもそれを使用することが可能なため、悪用可能なクラッシュが発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。(CVE-2023-6205)

- フルスクリーンを終了するときの黒のフェードアニメーションは、アクセス許可プロンプトでクリックジャッキング対策の遅延とほぼ同じ長さです。この事実を利用して、権限付与ボタンが表示される場所をクリックするようにユーザーを誘導し、驚かせることができました。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。(CVE-2023-6206)

- 所有権の不適切な管理により、ReadableByteStreams でメモリ解放後使用 (Use-After-Free) が発生しました。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5です。(CVE-2023-6207)

- X11を使用する場合、選択 API を使用するページで選択されたテキストが、クリップボードと同じく一時的なストレージであるプライマリ選択に誤ってコピーされました。*このバグの影響を受けるのは、X11 の Firefox のみです。他のシステムは影響を受けません。* この脆弱性は、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 に影響します。(CVE-2023-6208)

- 3 つのスラッシュで始まる相対 URL が不適切に解析され、パスの中のパストラバーサル /../ の部分が、指定されたホストのオーバーライドに使用される可能性がありました。これは、Web サイトのセキュリティ問題を助長する可能性があります。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。
(CVE-2023-6209)

- Firefox 119、Firefox ESR 115.4、および Thunderbird 115.4 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 120、Firefox ESR < 115.5.0、Thunderbird < 115.5 です。(CVE-2023-6212)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける thunderbird パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2023:7500

プラグインの詳細

深刻度: High

ID: 190174

ファイル名: centos8_RHSA-2023-7500.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/2/8

更新日: 2024/2/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-6212

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:8-stream

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/27

脆弱性公開日: 2023/11/21

参照情報

CVE: CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207, CVE-2023-6208, CVE-2023-6209, CVE-2023-6212

IAVA: 2023-A-0654-S

RHSA: 2023:7500