CentOS 6:thunderbird(RHSA-2020:5238)

high Nessus プラグイン ID 208508

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 6 ホストには、 RHSA-2020:5238 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 87.0.4280.66より前のGoogle Chromeにおけるグラフィックスのサイドチャネル情報漏洩により、リモートの攻撃者が細工されたHTMLページを介してクロスオリジンデータを漏洩することが可能でした。(CVE-2020-16012)

- FirefoxのSVGコードにおける解析とイベントロードの不一致により、サニタイズ後もロードイベントが発生する可能性があります。権限のある内部ページのXSSの脆弱性を悪用できる状態にある攻撃者が、この攻撃によって組み込みのサニタイザーをバイパスした可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26951)

- セキュリティUIを表示せずにブラウザを全画面モードにすることが可能でした。このため、フィッシング攻撃を仕掛けたり、ユーザーを混乱させたりする可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26953)

- 場合によっては、サニタイズ中にHTML要素を削除すると、既存のSVGイベントハンドラーが保持され、XSSが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26956)

- 応答がServiceWorkerを通じて傍受され、キャッシュされるとき、Firefoxは正しくないMIMEタイプのスクリプトの実行をブロックしませんでした。これにより、クロスサイトスクリプトのインクルード脆弱性、またはコンテンツセキュリティポリシーのバイパスが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26958)

- ブラウザのシャットダウン中に、以前に解放されたオブジェクトで参照デクリメントが発生し、メモリ解放後使用(Use After Free)、メモリ破損、悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26959)

- nsTArrayでCompact()メソッドが呼び出された場合、他のポインターを更新せずに配列が再割り当てされていたため、メモリ解放後使用(Use After Free)や悪用可能なクラッシュが引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26960)

- DNS over HTTPSが使用中の場合、応答からRFC1918および関連するIP範囲を意図的にフィルタリングします。これらはDoHリゾルバからのものではないためです。ただし、IPv4アドレスがIPv6を介してマッピングされた場合、これらのアドレスが誤って通過し、DNS再バインド攻撃を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26961)

- 一部のWebサイトには、「パスワードの表示」機能があり、ボタンをクリックすると、パスワードフィールドがテキストフィールドに変更され、入力したパスワードが表示されます。ユーザー入力を記憶するソフトウェアキーボードを使用するときに、ユーザーがパスワードを入力してその機能を使用すると、パスワードフィールドのタイプが変更され、キーボードレイアウトが変更され、ソフトウェアキーボードが入力したパスワードを記憶する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
(CVE-2020-26965)

- Mozilla開発者が、Firefox 82およびFirefox ESR 78.4に存在するメモリの安全性に関するバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。(CVE-2020-26968)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける thunderbird パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:5238

プラグインの詳細

深刻度: High

ID: 208508

ファイル名: centos_RHSA-2020-5238.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/9

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-26968

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/30

脆弱性公開日: 2020/11/17

参照情報

CVE: CVE-2020-16012, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968

IAVA: 2020-A-0537-S

RHSA: 2020:5238