MiracleLinux 8thunderbird-78.8.0-1.0.1.el8AXSA:2021-1569:03

high Nessus プラグイン ID 294225

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2021-1569:03アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

* MozillaContent Security Policy 違反のレポートにリダイレクト先が含まれる可能性がありますCVE-2021-23968
* MozillaContent Security Policy 違反のレポートにリダイレクト先が含まれる可能性がありますCVE-2021-23969
* MozillaFirefox 86 および Firefox ESR で修正されたメモリ安全性のバグ 78.8CVE-2021-23978]
* MozillaMediaError メッセージプロパティが、クロスオリジンリソースに関する情報を漏洩する可能性がありますCVE-2021-23973
* Mozillaリダイレクトされた PDF リクエストを介したクロスオリジン情報漏洩CVE-2021-23953
* MozillaJavaScript スイッチステートメントで論理割り当て演算子を使用する際の型の取り違えType ConfusionCVE-2021-23954
* MozillaFirefox 85 および Firefox ESR で修正されたメモリ安全性のバグ 78.7CVE-2021-23964]
* MozillaSTARTTLS を使用する際の IMAP 応答インジェクションCVE-2020-15685]
* MozillaHTTPS ページが、登録済みのサービスワーカーによって傍受されるべきではないときに、傍受された可能性がありますCVE-2020-26976
* MozillaGC 中に不適切に再宣言された JavaScript 変数に対する use-after-poisonCVE-2021-23960
* Mozilla悪意のある COOKIE-ECHO SCTP チャンクを処理する際の use-after-free 書き込みCVE-2020-16044
* chromium-browserV8 での初期化されていない使用CVE-2020-16042
* MozillaWebGL のヒープバッファオーバーフローCVE-2020-26971
* MozillaCSS Sanitizer が間違ったサニタイズを実行していましたCVE-2020-26973
* MozillaStyleGenericFlexBasis の不適切なキャストにより、ヒープの use-after-free が発生しましたCVE-2020-26974
* MozillaFirefox 84 および Firefox ESR で修正されたメモリ安全性のバグ 78.6CVE-2020-35113]
* Mozilla内部ネットワークホストが、悪意ある Web ページによりプローブされる可能性がありますCVE-2020-26978
* Mozillaproxy.onRequest API は、ビューソース URL をキャッチしませんでしたCVE-2020-35111
* MozillaSMTP サーバー応答コードの不適切な解析によるスタックオーバーフローCVE-2020-26970
* Mozilla不一致の解析により、chrome 権限コードのセキュリティサニタイザーが混乱し、バイパスされる可能性がありますCVE-2020-26951
* MozillaFirefox 83 および Firefox ESR で修正されたメモリ安全性のバグ 78.5CVE-2020-26968]
* MozilladrawImage 呼び出し中のクロスオリジン画像の可変時間処理CVE-2020-16012
* Mozillaセキュリティ UI を表示せずにフルスクリーンを有効にすることができますCVE-2020-26953
* Mozillaペーストからの XSSマニュアルおよびクリップボード APICVE-2020-26956
* MozillaServiceWorkers を通じて傍受されたリクエストに、MIME タイプの制限がありませんでしたCVE-2020-26958
* MozillaWebRequestService の use-after-freeCVE-2020-26959
* MozillansTArray の使用における潜在的な use-after-freeCVE-2020-26960
* MozillaDoH は IPv4 マッピングされた IP アドレスをフィルターしませんでしたCVE-2020-26961
* Mozillaソフトウェアキーボードは入力したパスワードを記憶している可能性がありますCVE-2020-26965
* MozillaMCallGetProperty opcode の書き込みサイドエフェクトが考慮されませんCVE-2020-26950CVE
CVE-2021-23968 Content Security Policy がフレームナビゲーションをブロックする場合、フレームで提供されるリダイレクトの完全な宛先が違反レポートで報告されました。完全に一致しないことが判明しました。これはそのようなURLに含まれる機密情報を漏洩するために使用される可能性があります。この脆弱性の影響を受けるのは、Firefox < 86、Thunderbird < 78.8、Firefox ESR < 78.8です。
CVE-2021-23969 W3C Content Security Policy のドラフトで指定されているように、違反レポートを作成する際、ユーザーエージェントはソースファイルがページによってリクエストされる URL であることを確認する必要があります。これは、事前リダイレクトで指定されています。それが不可能な場合、ユーザーエージェントは、意図しない漏洩を回避するために、生成元までURLを削除する必要があります。特定の種類のリダイレクトで、Firefoxがソースファイルをリダイレクト先として不適切に設定していました。これはリダイレクト先の起点になるように修正されました。この脆弱性の影響を受けるのは、Firefox < 86、Thunderbird < 78.8、Firefox ESR < 78.8です。
CVE-2021-23973 オーディオ/ビデオのコンテキストでオリジン間リソースをロードしようとすると、デコードエラーが発生し、そのエラーのコンテンツからリソースに関する情報が漏洩する可能性があります。この脆弱性の影響を受けるのは、Firefox < 86、Thunderbird < 78.8、Firefox ESR < 78.8です。
CVE-2021-23978 Mozilla 開発者は、Firefox 85 および Firefox ESR に存在するメモリ安全性のバグを報告しました 78.7 これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 86、Thunderbird < 78.8、Firefox ESR < 78.8です。
CVE-2020-15685
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2020-26976 HTTP ページに HTTPS ページが埋め込まれており、前者に対して登録されているサービスワーカーが存在する場合、サービスワーカーは、安全でないフレーミングのために iframe が安全なコンテキストではないにもかかわらず、安全なページのリクエストを傍受する可能性がありました。この脆弱性の影響を受けるのは、Firefox < 84です。
CVE-2021-23953 ユーザーが特別に細工された PDF をクリックすると、前述の情報がチャンクデータとして提供されるとき、PDF リーダーが混乱してクロスオリジン情報が漏洩する可能性があります。この脆弱性は、Firefox < 85、Thunderbird < 78.7、Firefox ESR < 78.7に影響します。
CVE-2021-23954 JavaScript スイッチステートメントで新しい論理割り当て演算子を使用すると、型の取り違えType Confusionを引き起こし、メモリ破損や悪用可能なクラッシュを引き起こす可能性があります。この脆弱性は、Firefox < 85、Thunderbird < 78.7、Firefox ESR < 78.7に影響します。
CVE-2021-23960 再度宣言された JavaScript 変数でガベージコレクションを実行すると、user-after-poison が発生し、悪用可能なクラッシュが発生する可能性があります。この脆弱性は、Firefox < 85、Thunderbird < 78.7、Firefox ESR < 78.7に影響します。
CVE-2021-23964 Mozilla 開発者は、Firefox 84 および Firefox ESR に存在するメモリ安全性のバグを報告しました 78.6 これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性は、Firefox < 85、Thunderbird < 78.7、Firefox ESR < 78.7に影響します。
CVE-2020-1604488.0.4324.96 以前の Google Chrome の WebRTC における use-after-free により、リモートの攻撃者が細工された SCTP パケットを介してヒープ破損を悪用する可能性があります。
CVE-2020-1604287.0.4280.88 以前の Google Chrome の V8 を初期化せずに使用すると、リモートの攻撃者が細工された HTML ページを介してプロセスメモリから機密情報を取得できました。
CVE-2020-26971 ユーザーが提供する特定の blit 値が適切に制約されず、一部のビデオドライバーでヒープバッファオーバーフローを引き起こしていました。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。
CVE-2020-26973 CSS Sanitizer への特定の入力が CSS Sanitizer を混乱させ、不適切なコンポーネントが削除されました。これは、サニタイザーバイパスとして使用された可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。
CVE-2020-26974 flex-basis がテーブルラッパーで使用されるときに、StyleGenericFlexBasis オブジェクトが誤ったタイプに不適切にキャストされる可能性があります。これにより、ヒープのメモリ解放後使用(Use After Free)、メモリ破損、悪用可能なクラッシュを引き起こす可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。
CVE-2020-26978 slipstream リサーチに基づいて構築された手法を使用して、悪意ある Web ページにより、内部ネットワークのホストだけでなく、ユーザーのローカルマシンで実行しているサービスも漏洩できる可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。
CVE-2020-35111 プロキシ権限を持つ拡張が を受信するために登録された場合、proxy.onRequest コールバックがビューソース URL に対して発生しませんでした。WebコンテンツはこのようなURLに移動できませんが、View Sourceを開いているユーザーが不注意でIPアドレスを漏洩していた可能性があります。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。
CVE-2020-35113 Mozilla 開発者は、Firefox 83 および Firefox ESR に存在するメモリ安全性のバグを報告しました 78.5 これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 84、Thunderbird < 78.6、Firefox ESR < 78.6です。
CVE-2020-26970 SMTP サーバーのステータスコードを読み取るとき、Thunderbird は、1 バイトのみを含むように意図されたスタック上の位置に整数値を書き込みます。プロセッサのアーキテクチャとスタックレイアウトによっては、これが悪用可能なスタック破損につながります。この脆弱性の影響を受けるのは、Thunderbird < 78.5.1 です。
CVE-2020-1601287.0.4280.66 以前の Google Chrome のグラフィックのサイドチャネル情報漏洩により、リモートの攻撃者が細工された HTML ページを介してクロスオリジンデータを漏洩することができました。
CVE-2020-26951 Firefox の SVG コードで解析とイベントロードの不一致により、サニタイズ後でもロードイベントが起動する可能性がありました。権限のある内部ページのXSSの脆弱性を悪用できる状態にある攻撃者が、この攻撃によって組み込みのサニタイザーをバイパスした可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
CVE-2020-26953 セキュリティ UI を表示せずにブラウザを全画面モードにすることが可能でしたこれにより、フィッシング攻撃を仕掛けたり、ユーザーを混乱させたりすることが可能です。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
CVE-2020-26956 場合によっては、サニタイズ中に HTML 要素を削除すると、既存の SVG イベントハンドラーが保持され、そのため XSS が発生します。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
CVE-2020-26958 応答が ServiceWorker を通じて傍受され、キャッシュされる場合、Firefox は正しくない MIME タイプを含むスクリプトの実行をブロックしませんでした。これにより、クロスサイトスクリプトのインクルード脆弱性、またはコンテンツセキュリティポリシーのバイパスが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
CVE-2020-26959 ブラウザのシャットダウン中に、以前に解放されたオブジェクトで参照デクリメントが発生し、メモリ解放後使用Use After Free、メモリ破損、悪用可能なクラッシュが引き起こされた可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
CVE-2020-26960 Compact() メソッドが nsTArray で呼び出された場合、他のポインターを更新せずに配列が再割り当てされ、潜在的な use-after-free および悪用可能なクラッシュにつながる可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
CVE-2020-26961 DNS over HTTPS が使用中の場合、DoH リゾルバーから送信される意味がないため、応答から RFC1918 および関連する IP 範囲を意図的にフィルターします。ただし、IPv4アドレスがIPv6を介してマッピングされた場合、これらのアドレスが誤って通過し、DNS再バインド攻撃を引き起こす可能性がありました。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
CVE-2020-26965 一部の Web サイトには、ボタンをクリックするとパスワードフィールドがテキストフィールドに変わり、入力したパスワードが漏洩する「パスワードを表示」機能があります。ユーザー入力を記憶するソフトウェアキーボードを使用するときに、ユーザーがパスワードを入力してその機能を使用すると、パスワードフィールドのタイプが変更され、キーボードレイアウトが変更され、ソフトウェアキーボードが入力したパスワードを記憶する可能性があります。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
CVE-2020-26968 Mozilla 開発者は、Firefox 82 および Firefox ESR に存在するメモリ安全性のバグを報告しました 78.4 これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 83、Firefox ESR < 78.5、およびThunderbird < 78.5です。
CVE-2020-26950 特定の状況で、一致しない想定で MCallGetProperty オペコードを漏洩できるため、悪用可能な use-after-free 状態が発生します。この脆弱性の影響を受けるのは、Firefox < 82.0.3、Firefox ESR < 78.4.1、Thunderbird < 78.4.2です。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける thunderbird パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/12751

プラグインの詳細

深刻度: High

ID: 294225

ファイル名: miracle_linux_AXSA-2021-1569.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-26970

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-23978

脆弱性情報

CPE: p-cpe:/a:miracle:linux:thunderbird, cpe:/o:miracle:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/10

脆弱性公開日: 2020/11/9

参照情報

CVE: CVE-2020-15685, CVE-2020-16012, CVE-2020-16042, CVE-2020-16044, CVE-2020-26950, CVE-2020-26951, CVE-2020-26953, CVE-2020-26956, CVE-2020-26958, CVE-2020-26959, CVE-2020-26960, CVE-2020-26961, CVE-2020-26965, CVE-2020-26968, CVE-2020-26970, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26976, CVE-2020-26978, CVE-2020-35111, CVE-2020-35113, CVE-2021-23953, CVE-2021-23954, CVE-2021-23960, CVE-2021-23964, CVE-2021-23968, CVE-2021-23969, CVE-2021-23973, CVE-2021-23978