Mozilla Thunderbird < 128.10

critical Nessus プラグイン ID 235064

概要

リモートの Windows ホストにインストールされているメールクライアントは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Thunderbird は、128.10 より前のバージョンです。したがって、mfsa2025-32 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Thunderbird のプロセス分離の脆弱性は、javascript: URI の不適切な処理に起因しており、コンテンツが意図したフレームではなくトップレベルのドキュメントのプロセスで実行されることで、サンドボックスからの脱出が可能になる可能性があります。(CVE-2025-4083)

- Thunderbird の更新メカニズムでは、中程度の整合性を持つユーザープロセスがファイルロックの動作を操作することで、SYSTEM レベルのアップデーターに干渉する脆弱性が存在します。ユーザー権限のプロセスにコードを注入することにより、攻撃者は意図されたアクセスコントロールを回避し、特権のないユーザーが制御するパス上での SYSTEM レベルのファイル操作を可能にし、権限昇格を引き起こすことができます。(CVE-2025-2817)

- 特定の WebGL シェーダー属性を変更すると、領域外読み取りが引き起こされる可能性があり、これが他の脆弱性と連鎖すると、権限昇格に使用される可能性があります。このバグの影響を受けるのは、macOS 向けの Thunderbird のみです。Thunderbird の他のバージョンは影響を受けません。(CVE-2025-4082)

- 「copy as cURL」機能内の特殊文字のエスケープが不十分なため、攻撃者がユーザーを騙してこのコマンドを使用させ、ユーザーのシステム上でローカルコードが実行される可能性があります。
このバグの影響を受けるのは、Windows 版の Firefox のみです。Firefox の他のバージョンは影響を受けません。(CVE-2025-4084)

- Thunderbird に脆弱性が特定されました。属性アクセス時の null チェックが欠落しているため、XPath 解析で未定義の動作が引き起こされる可能性があります。これにより、領域外の読み取りアクセスやメモリ破損が発生する可能性があります。(CVE-2025-4087)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Mozilla Thunderbird をバージョン 128.10以降にアップグレードしてください。

参考資料

https://www.mozilla.org/en-US/security/advisories/mfsa2025-32/

プラグインの詳細

深刻度: Critical

ID: 235064

ファイル名: mozilla_thunderbird_128_10.nasl

バージョン: 1.2

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2025/5/1

更新日: 2025/5/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2025-4083

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mozilla:thunderbird

必要な KB アイテム: Mozilla/Thunderbird/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/29

脆弱性公開日: 2025/4/29

参照情報

CVE: CVE-2025-2817, CVE-2025-4082, CVE-2025-4083, CVE-2025-4084, CVE-2025-4087, CVE-2025-4091, CVE-2025-4093

IAVA: 2025-A-0308-S