openSUSE 16 セキュリティ更新 : MozillaThunderbird (openSUSE-SU-2026:20664-1)

critical Nessus プラグイン ID 312141

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2026:20664-1 アドバイザリで言及されています。

MozillaThunderbird の変更:

- Mozilla Thunderbird 140.10.0 ESR
* 新たに翻訳された文字列は Thunderbird で利用できませんでした MFSA 2026-34 (bsc#1262230)
* CVE-2026-6746 DOM の Core および HTML コンポーネントでメモリ解放後使用 (Use-After-Free) が発生します
* CVE-2026-6747 WebRTC コンポーネントでメモリ解放後使用 (Use-After-Free) が発生します
* CVE-2026-6748 Audio/Video: Web Codecs コンポーネントの初期化されていないメモリ。
* CVE-2026-6749 Graphics: Canvas2D コンポーネントの初期化されていないメモリによる情報漏洩
* CVE-2026-6750 Graphics: WebRender コンポーネントの権限昇格
* CVE-2026-6751 Audio/Video: Web Codecs コンポーネントの初期化されていないメモリ。
* CVE-2026-6752 WebRTC コンポーネントの不適切な境界条件
* CVE-2026-6753 WebRTC コンポーネントの不適切な境界条件
* CVE-2026-6754 JavaScript Engine コンポーネントのメモリ解放後使用 (Use After Free)
* CVE-2026-6757 JavaScript: WebAssembly コンポーネントの無効なポインター
* CVE-2026-6759 Widget: Cocoa コンポーネントのメモリ解放後使用 (Use After Free)
* CVE-2026-6761 Networking コンポーネントの権限昇格
* CVE-2026-6762 DOM: Core & HTML コンポーネントのなりすまし問題
* CVE-2026-6763 File Handling コンポーネントの軽減バイパス
* CVE-2026-6764 DOM: Device Interfaces コンポーネントの不適切な境界条件
* CVE-2026-6765 Form Autofill コンポーネントの情報漏洩
* CVE-2026-6766 NSS の Libraries コンポーネントの不適切な境界条件
* CVE-2026-6767 NSS の Libraries コンポーネントのその他の問題
* CVE-2026-6769 Debugger コンポーネントの権限昇格
* CVE-2026-6770 Storage: IndexedDB コンポーネントのその他の問題
* CVE-2026-6771 DOM: Security コンポーネントの軽減バイパス
* CVE-2026-6772 NSS の Libraries コンポーネントの不適切な境界条件
* CVE-2026-6776 WebRTC: Networking コンポーネントの不適切な境界条件
* CVE-2026-6785 Firefox ESR 115.35、Firefox ESR 140.10、Thunderbird ESR 140.10、Firefox 150、Thunderbird 150 で修正されたメモリの安全性のバグ
* CVE-2026-6786 Firefox ESR 140.10、Thunderbird ESR 140.10、Firefox 150、Thunderbird 150 で修正されたメモリの安全性のバグ

- Mozilla Thunderbird 140.9.1 ESR MFSA 2026-29
* CVE-2026-5732 Graphics: Text コンポーネントの不適切な境界条件、整数オーバーフロー
* CVE-2026-5731 Firefox ESR 115.34.1、Firefox ESR 140.9.1、Thunderbird ESR 140.9.1、Firefox 149.0.2、Thunderbird 149.0.2 で修正されたメモリの安全性のバグ
* CVE-2026-5734 Firefox ESR 140.9.1、Thunderbird ESR 140.9.1、Firefox 149.0.2、Thunderbird 149.0.2 で修正されたメモリの安全性のバグ

- Mozilla Thunderbird 140.9.0 ESR MFSA 2026-24 (bsc#1260083)
* CVE-2026-3889 Thunderbird のなりすましの問題
* CVE-2026-4371 IMAP 解析における領域外読み取り
* CVE-2026-4684 Graphics: WebRender コンポーネントの競合状態、use-after-free
* CVE-2026-4685 Graphics: Canvas2D コンポーネントの不適切な境界条件
* CVE-2026-4686 Graphics: Canvas2D コンポーネントの不適切な境界条件
* CVE-2026-4687 Telemetry コンポーネントの不適切な境界条件によるサンドボックスのエスケープ
* CVE-2026-4688 Disability Access API コンポーネントの use-after-free によるサンドボックスエスケープ
* CVE-2026-4689 XPCOM コンポーネントの不適切な境界条件、整数オーバーフローによるサンドボックスのエスケープ
* CVE-2026-4690 XPCOM コンポーネントの不適切な境界条件、整数オーバーフローによるサンドボックスのエスケープ
* CVE-2026-4691 CSS Parsing および Computation コンポーネントのメモリ解放後使用 (Use After Free)
* CVE-2026-4692 Responsive Design Mode コンポーネントのサンドボックスエスケープ
* CVE-2026-4693 Audio/Video: Playback コンポーネントの不適切な境界条件
* CVE-2026-4694 Graphics コンポーネントの不適切な境界条件、整数オーバーフロー
* CVE-2026-4695 Audio/Video: Web Codecs コンポーネントの不適切な境界条件
* CVE-2026-4696 Layout: Text および Fonts コンポーネントのメモリ解放後使用 (Use After Free)
* CVE-2026-4697 Audio/Video: Web Codecs コンポーネントの不適切な境界条件
* CVE-2026-4698 JavaScript エンジン: JIT コンポーネントの JIT ミスコンパイル
* CVE-2026-4699 Layout: Text and Fonts コンポーネントの不適切な境界条件
* CVE-2026-4700 Networking: HTTP コンポーネントの軽減バイパス
* CVE-2026-4701 JavaScript Engine コンポーネントのメモリ解放後使用 (Use After Free)
* CVE-2026-4702 JavaScript Engine コンポーネントの JIT ミスコンパイル
* CVE-2026-4704 WebRTC: Signaling コンポーネントのサービス拒否
* CVE-2026-4705 WebRTC: Signaling コンポーネントの未定義の動作
* CVE-2026-4706 Graphics: Canvas2D コンポーネントの不適切な境界条件
* CVE-2026-4707 Graphics: Canvas2D コンポーネントの不適切な境界条件
* CVE-2026-4708 Graphics コンポーネントの不適切な境界条件
* CVE-2026-4709 Audio/Video: GMP コンポーネントの不適切な境界条件
* CVE-2026-4710 Audio/Video コンポーネントの不適切な境界条件
* CVE-2026-4711 Widget: Cocoa コンポーネントのメモリ解放後使用 (Use After Free)
* CVE-2026-4712 Widget: Cocoa コンポーネントの情報漏洩
* CVE-2026-4713 Graphics コンポーネントの不適切な境界条件
* CVE-2026-4714 Audio/Video コンポーネントの不適切な境界条件
* CVE-2026-4715 Graphics: Canvas2D コンポーネントの初期化されていないメモリ
* CVE-2026-4716 JavaScript Engine コンポーネントの不適切な境界条件および初期化されていないメモリ
* CVE-2026-4717 Notifications コンポーネントの権限昇格
* CVE-2025-59375 XML コンポーネントのサービス拒否
* CVE-2026-4718 WebRTC: Signaling コンポーネントの未定義の動作
* CVE-2026-4719 Graphics: Text コンポーネントの不適切な境界条件
* CVE-2026-4720 Firefox ESR 140.9、Thunderbird ESR 140.9、Firefox 149、Thunderbird 149 で修正されたメモリの安全性のバグ
* CVE-2026-4721 Firefox ESR 115.34、Firefox ESR 140.9、Thunderbird ESR 140.9、Firefox 149、Thunderbird 149 で修正されたメモリの安全性のバグ

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける MozillaThunderbird、MozillaThunderbird-openpgp-librnp、MozillaThunderbird-translations-common、MozillaThunderbird-translations-other パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1260083

https://bugzilla.suse.com/1262230

https://www.suse.com/security/cve/CVE-2025-59375

https://www.suse.com/security/cve/CVE-2026-3889

https://www.suse.com/security/cve/CVE-2026-4371

https://www.suse.com/security/cve/CVE-2026-4684

https://www.suse.com/security/cve/CVE-2026-4685

https://www.suse.com/security/cve/CVE-2026-4686

https://www.suse.com/security/cve/CVE-2026-4687

https://www.suse.com/security/cve/CVE-2026-4688

https://www.suse.com/security/cve/CVE-2026-4689

https://www.suse.com/security/cve/CVE-2026-4690

https://www.suse.com/security/cve/CVE-2026-4691

https://www.suse.com/security/cve/CVE-2026-4692

https://www.suse.com/security/cve/CVE-2026-4693

https://www.suse.com/security/cve/CVE-2026-4694

https://www.suse.com/security/cve/CVE-2026-4695

https://www.suse.com/security/cve/CVE-2026-4696

https://www.suse.com/security/cve/CVE-2026-4697

https://www.suse.com/security/cve/CVE-2026-4698

https://www.suse.com/security/cve/CVE-2026-4699

https://www.suse.com/security/cve/CVE-2026-4700

https://www.suse.com/security/cve/CVE-2026-4701

https://www.suse.com/security/cve/CVE-2026-4702

https://www.suse.com/security/cve/CVE-2026-4704

https://www.suse.com/security/cve/CVE-2026-4705

https://www.suse.com/security/cve/CVE-2026-4706

https://www.suse.com/security/cve/CVE-2026-4707

https://www.suse.com/security/cve/CVE-2026-4708

https://www.suse.com/security/cve/CVE-2026-4709

https://www.suse.com/security/cve/CVE-2026-4710

https://www.suse.com/security/cve/CVE-2026-4711

https://www.suse.com/security/cve/CVE-2026-4712

https://www.suse.com/security/cve/CVE-2026-4713

https://www.suse.com/security/cve/CVE-2026-4714

https://www.suse.com/security/cve/CVE-2026-4715

https://www.suse.com/security/cve/CVE-2026-4716

https://www.suse.com/security/cve/CVE-2026-4717

https://www.suse.com/security/cve/CVE-2026-4718

https://www.suse.com/security/cve/CVE-2026-4719

https://www.suse.com/security/cve/CVE-2026-4720

https://www.suse.com/security/cve/CVE-2026-4721

https://www.suse.com/security/cve/CVE-2026-5731

https://www.suse.com/security/cve/CVE-2026-5732

https://www.suse.com/security/cve/CVE-2026-5734

https://www.suse.com/security/cve/CVE-2026-6746

https://www.suse.com/security/cve/CVE-2026-6747

https://www.suse.com/security/cve/CVE-2026-6748

https://www.suse.com/security/cve/CVE-2026-6749

https://www.suse.com/security/cve/CVE-2026-6750

https://www.suse.com/security/cve/CVE-2026-6751

https://www.suse.com/security/cve/CVE-2026-6752

https://www.suse.com/security/cve/CVE-2026-6753

https://www.suse.com/security/cve/CVE-2026-6754

https://www.suse.com/security/cve/CVE-2026-6757

https://www.suse.com/security/cve/CVE-2026-6759

https://www.suse.com/security/cve/CVE-2026-6761

https://www.suse.com/security/cve/CVE-2026-6762

https://www.suse.com/security/cve/CVE-2026-6763

https://www.suse.com/security/cve/CVE-2026-6764

https://www.suse.com/security/cve/CVE-2026-6765

https://www.suse.com/security/cve/CVE-2026-6766

https://www.suse.com/security/cve/CVE-2026-6767

https://www.suse.com/security/cve/CVE-2026-6769

https://www.suse.com/security/cve/CVE-2026-6770

https://www.suse.com/security/cve/CVE-2026-6771

https://www.suse.com/security/cve/CVE-2026-6772

https://www.suse.com/security/cve/CVE-2026-6776

https://www.suse.com/security/cve/CVE-2026-6785

https://www.suse.com/security/cve/CVE-2026-6786

プラグインの詳細

深刻度: Critical

ID: 312141

ファイル名: openSUSE-2026-20664-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/5

更新日: 2026/5/5

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-5734

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-4692

脆弱性情報

CPE: cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-other, p-cpe:/a:novell:opensuse:mozillathunderbird, p-cpe:/a:novell:opensuse:mozillathunderbird-openpgp-librnp, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-common

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/1

脆弱性公開日: 2025/6/10

参照情報

CVE: CVE-2025-59375, CVE-2026-3889, CVE-2026-4371, CVE-2026-4684, CVE-2026-4685, CVE-2026-4686, CVE-2026-4687, CVE-2026-4688, CVE-2026-4689, CVE-2026-4690, CVE-2026-4691, CVE-2026-4692, CVE-2026-4693, CVE-2026-4694, CVE-2026-4695, CVE-2026-4696, CVE-2026-4697, CVE-2026-4698, CVE-2026-4699, CVE-2026-4700, CVE-2026-4701, CVE-2026-4702, CVE-2026-4704, CVE-2026-4705, CVE-2026-4706, CVE-2026-4707, CVE-2026-4708, CVE-2026-4709, CVE-2026-4710, CVE-2026-4711, CVE-2026-4712, CVE-2026-4713, CVE-2026-4714, CVE-2026-4715, CVE-2026-4716, CVE-2026-4717, CVE-2026-4718, CVE-2026-4719, CVE-2026-4720, CVE-2026-4721, CVE-2026-5731, CVE-2026-5732, CVE-2026-5734, CVE-2026-6746, CVE-2026-6747, CVE-2026-6748, CVE-2026-6749, CVE-2026-6750, CVE-2026-6751, CVE-2026-6752, CVE-2026-6753, CVE-2026-6754, CVE-2026-6757, CVE-2026-6759, CVE-2026-6761, CVE-2026-6762, CVE-2026-6763, CVE-2026-6764, CVE-2026-6765, CVE-2026-6766, CVE-2026-6767, CVE-2026-6769, CVE-2026-6770, CVE-2026-6771, CVE-2026-6772, CVE-2026-6776, CVE-2026-6785, CVE-2026-6786