概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている thunderbird のバージョンは、128.10.1-1 より前のものです。したがって、ALAS2-2025-2859 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
Thunderbird は、サーバーが無効な送信元アドレスの使用を許可している場合、送信者のなりすましを許可できる方法でアドレスを解析します。例えば、From ヘッダーに無効な値の Spoofed Name が含まれている場合、Thunderbird は [email protected] を実際のアドレスとして扱います。この脆弱性は、Thunderbird < 128.10.1 および Thunderbird < 138.0.1 に影響します。(CVE-2025-3875)
mailbox:/// リンクを使用する細工された HTML メールにより、自動保存が無効になっている場合でも、プロンプトなしに、ユーザーのデスクトップまたはホームディレクトリへ、要求されていない .pdf ファイルの自動ダウンロードが発生する可能性があります。この動作が悪用されると、ディスクがゴミデータで埋め尽くされたり (Linux で /dev/urandom が使用されるなど)、メールを HTML モードで表示したときに SMB リンク経由で Windows の資格情報が漏洩されたりする可能性があります。.pdf ファイルをダウンロードするにはユーザーの操作が必要ですが、視覚的な難読化によってダウンロードトリガーが隠される可能性があります。HTML モードでメールを表示するだけで、外部コンテンツをロードできます。この脆弱性は、Thunderbird < 128.10.1 および Thunderbird < 138.0.1 に影響します。(CVE-2025-3877)
Thunderbird の X-Mozilla-External-Attachment-URL ヘッダーの処理が悪用され、file:/// コンテキストで JavaScript が実行される可能性があります。ネストされたメールの添付ファイル (message/rfc822) を作成し、そのコンテンツタイプを application/pdf に設定すると、Thunderbird を開いたときに誤って HTML としてレンダリングされ、埋め込まれた JavaScript がファイルのダウンロードを必要とせずに実行されてしまう可能性があります。この動作は、添付ファイルを /tmp に自動保存し、file:/// プロトコルを介してリンクする Thunderbird に依存しています。これにより、JavaScript が HTML の一部として実行される可能性があります。この脆弱性は、Thunderbird < 128.10.1 および Thunderbird < 138.0.1 に影響します。(CVE-2025-3909)
追跡リンクを添付ファイルとして示す電子メールを作成することが可能でした。ユーザーが添付ファイルを開こうとすると、Thunderbird は自動的にリンクにアクセスしました。リモートコンテンツをブロックする設定では、これを防ぐことはできませんでした。Thunderbird は、メールの X-Mozilla-External-Attachment-URL ヘッダーにリストされている Web ページへのアクセスを許可しないように修正されました。この脆弱性は、Thunderbird < 128.10.1 および Thunderbird < 138.0.1 に影響します。(CVE-2025-3932)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update thunderbird」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2025-2859.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available