CentOS 7: thunderbird (RHSA-2024:4016)

medium Nessus プラグイン ID 200827

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストにインストールされているパッケージは、RHSA-2024:4016 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- ガベージコレクションが適切なタイミングでトリガーされた場合、オブジェクトの移植中にメモリ解放後使用 (Use-After-Free) が発生する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 127、Firefox ESR < 115.12、Thunderbird < 115.12 です。(CVE-2024-5688)

- 特定の操作にかかる時間を監視することで、攻撃者は、ユーザーのシステムでどの外部プロトコルハンドラーが機能しているかを推測することができました。この脆弱性の影響を受けるのは、Firefox < 127、Firefox ESR < 115.12、Thunderbird < 115.12 です。(CVE-2024-5690)

- ブラウザを「X-Frame-Options」ヘッダーで騙すことで、サンドボックス化された iframe がボタンを表示する可能性がありました。このボタンがユーザーによってクリックされると、制限をバイパスして新しいウィンドウを開くことができました。この脆弱性の影響を受けるのは、Firefox < 127、Firefox ESR < 115.12、Thunderbird < 115.12 です。(CVE-2024-5691)

- オフスクリーン Canvas が、クロスオリジン汚染を適切に追跡しませんでした。これは、同一オリジンポリシーに違反して別のサイトから画像データにアクセスするために使用される可能性があります。この脆弱性の影響を受けるのは、Firefox < 127、Firefox ESR < 115.12、Thunderbird < 115.12 です。(CVE-2024-5693)

-「<input>」タグ内のテキストを操作することで、攻撃者がメモリ破損を引き起こし、潜在的に悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 127、Firefox ESR < 115.12、Thunderbird < 115.12 です。(CVE-2024-5696)

- Firefox 126、Firefox ESR 115.11、および Thunderbird 115.11 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 127、Firefox ESR < 115.12、Thunderbird < 115.12 です。(CVE-2024-5700)

- ネットワークスタックのメモリ破損により、悪用可能なクラッシュを引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 125、Firefox ESR < 115.12、Thunderbird < 115.12 です。(CVE-2024-5702)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける thunderbird パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2024:4016

プラグインの詳細

深刻度: Medium

ID: 200827

ファイル名: centos_RHSA-2024-4016.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2024/6/21

更新日: 2025/4/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-5702

CVSS v3

リスクファクター: Medium

基本値: 4.7

現状値: 4.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-5691

脆弱性情報

CPE: cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:thunderbird

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/20

脆弱性公開日: 2024/6/11

参照情報

CVE: CVE-2024-5688, CVE-2024-5690, CVE-2024-5691, CVE-2024-5693, CVE-2024-5696, CVE-2024-5700, CVE-2024-5702

IAVA: 2024-A-0387-S

RHSA: 2024:4016