Amazon Linux 2: thunderbird、--advisory ALAS2-2026-3198 (ALAS-2026-3198)

critical Nessus プラグイン ID 303100

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている thunderbird のバージョンは、140.8.0-1 より前のものです。したがって、ALAS2-2026-3198 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

WebRTC: Audio/Video コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2757)

JavaScript: GC コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2758)

Graphics: ImageLib コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2759)

Graphics: WebRender コンポーネントの不適切な境界条件によるサンドボックスのエスケープ。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2760)

Graphics: WebRender コンポーネントのサンドボックスエスケープ。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2761)

JavaScript: Standard Library コンポーネントの整数オーバーフロー。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2762)

JavaScript Engine コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2763)

JavaScript Engine: JIT コンポーネントの JIT ミスコンパイル、メモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2764)

JavaScript Engine コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2765)

JavaScript Engine: JIT コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2766)

JavaScript: WebAssembly コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2767)

Storage: IndexedDB コンポーネントのサンドボックスエスケープ。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2768)

Storage: IndexedDB コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2769)

DOM: Bindings (WebIDL) コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2770)

DOM: Core & HTML コンポーネントの未定義の動作。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2771)

Audio/Video: Playback コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2772)

Web Audio コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2773)

Audio/Video コンポーネントの整数オーバーフロー。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2774)

DOM: HTML Parser コンポーネントの軽減バイパス。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2775)

外部ソフトウェアの Telemetry コンポーネントの不適切な境界条件によるサンドボックスのエスケープ。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2776)

Messaging System コンポーネントの権限昇格。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2777)

DOM: Core HTML コンポーネントの不適切な境界条件によるサンドボックスのエスケープ。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2778)

Networking: JAR コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2779)

Notifications コンポーネントの権限昇格。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2780)

NSS の Libraries コンポーネントの整数オーバーフロー。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2781)

Notifications コンポーネントの権限昇格。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2782)

JavaScript Engine: JIT コンポーネントの JIT ミスコンパイルによる情報漏洩。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2783)

DOM: Security コンポーネントの軽減バイパス。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2784)

JavaScript Engine コンポーネントの無効なポインター。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2785)

JavaScript Engine コンポーネントのメモリ解放後使用 (Use After Free)。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2786)

DOM: Window および Location コンポーネントのメモリ解放後使用 (Use-After-Free)。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2787)

Audio/Video: GMP コンポーネントの不適切な境界条件。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2788)

Graphics: ImageLib コンポーネントのメモリ解放後使用 (Use-After-Free)。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2789)

Networking: JAR コンポーネントでの同一生成元ポリシーのバイパス。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2790)

Networking: Cache コンポーネントの軽減バイパス。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2791)

Firefox ESR 140.7、Thunderbird ESR 140.7、Firefox 147、Thunderbird 147 に存在するメモリの安全性のバグ。
これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 148 および Firefox ESR < 140.8 です。(CVE-2026-2792)

Firefox ESR 115.32、Firefox ESR 140.7、Thunderbird ESR 140.7、Firefox 147、Thunderbird 147 に存在するメモリの安全性のバグ。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、手間をかけることにより、これらの一部が悪用され、任意のコードが実行される可能性があると推測しています。この脆弱性の影響を受けるのは、Firefox < 148、Firefox ESR < 115.33、および Firefox ESR < 140.8 です。(CVE-2026-2793)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update thunderbird」または「yum update --advisory ALAS2-2026-3198」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2026-3198.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-2757.html

https://explore.alas.aws.amazon.com/CVE-2026-2758.html

https://explore.alas.aws.amazon.com/CVE-2026-2759.html

https://explore.alas.aws.amazon.com/CVE-2026-2760.html

https://explore.alas.aws.amazon.com/CVE-2026-2761.html

https://explore.alas.aws.amazon.com/CVE-2026-2762.html

https://explore.alas.aws.amazon.com/CVE-2026-2763.html

https://explore.alas.aws.amazon.com/CVE-2026-2764.html

https://explore.alas.aws.amazon.com/CVE-2026-2765.html

https://explore.alas.aws.amazon.com/CVE-2026-2766.html

https://explore.alas.aws.amazon.com/CVE-2026-2767.html

https://explore.alas.aws.amazon.com/CVE-2026-2768.html

https://explore.alas.aws.amazon.com/CVE-2026-2769.html

https://explore.alas.aws.amazon.com/CVE-2026-2770.html

https://explore.alas.aws.amazon.com/CVE-2026-2771.html

https://explore.alas.aws.amazon.com/CVE-2026-2772.html

https://explore.alas.aws.amazon.com/CVE-2026-2773.html

https://explore.alas.aws.amazon.com/CVE-2026-2774.html

https://explore.alas.aws.amazon.com/CVE-2026-2775.html

https://explore.alas.aws.amazon.com/CVE-2026-2776.html

https://explore.alas.aws.amazon.com/CVE-2026-2777.html

https://explore.alas.aws.amazon.com/CVE-2026-2778.html

https://explore.alas.aws.amazon.com/CVE-2026-2779.html

https://explore.alas.aws.amazon.com/CVE-2026-2780.html

https://explore.alas.aws.amazon.com/CVE-2026-2781.html

https://explore.alas.aws.amazon.com/CVE-2026-2782.html

https://explore.alas.aws.amazon.com/CVE-2026-2783.html

https://explore.alas.aws.amazon.com/CVE-2026-2784.html

https://explore.alas.aws.amazon.com/CVE-2026-2785.html

https://explore.alas.aws.amazon.com/CVE-2026-2786.html

https://explore.alas.aws.amazon.com/CVE-2026-2787.html

https://explore.alas.aws.amazon.com/CVE-2026-2788.html

https://explore.alas.aws.amazon.com/CVE-2026-2789.html

https://explore.alas.aws.amazon.com/CVE-2026-2790.html

https://explore.alas.aws.amazon.com/CVE-2026-2791.html

https://explore.alas.aws.amazon.com/CVE-2026-2792.html

https://explore.alas.aws.amazon.com/CVE-2026-2793.html

プラグインの詳細

深刻度: Critical

ID: 303100

ファイル名: al2_ALAS-2026-3198.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/19

更新日: 2026/3/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-2793

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2026-2778

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/19

脆弱性公開日: 2026/2/24

参照情報

CVE: CVE-2026-2757, CVE-2026-2758, CVE-2026-2759, CVE-2026-2760, CVE-2026-2761, CVE-2026-2762, CVE-2026-2763, CVE-2026-2764, CVE-2026-2765, CVE-2026-2766, CVE-2026-2767, CVE-2026-2768, CVE-2026-2769, CVE-2026-2770, CVE-2026-2771, CVE-2026-2772, CVE-2026-2773, CVE-2026-2774, CVE-2026-2775, CVE-2026-2776, CVE-2026-2777, CVE-2026-2778, CVE-2026-2779, CVE-2026-2780, CVE-2026-2781, CVE-2026-2782, CVE-2026-2783, CVE-2026-2784, CVE-2026-2785, CVE-2026-2786, CVE-2026-2787, CVE-2026-2788, CVE-2026-2789, CVE-2026-2790, CVE-2026-2791, CVE-2026-2792, CVE-2026-2793

IAVA: 2026-A-0186