CentOS 4:thunderbird(CESA-2010:0154)

critical Nessus プラグイン ID 45093

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの CentOS ホストにセキュリティ更新がありません。

説明

いくつかのセキュリティ問題を解決する更新済みの thunderbird パッケージが Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Mozilla Thunderbird はスタンドアロンのメールおよびニュースグループクライアントです。

不正な形式の HTML メールコンテンツの処理に様々な欠陥が見つかりました。悪意のあるコンテンツが含まれる HTML メールメッセージによって、Thunderbird がクラッシュしたり、Thunderbird を実行しているユーザー権限で任意のコードを実行したりする可能性があります。(CVE-2009-2462、CVE-2009-2463、CVE-2009-2466、CVE-2009-3072、CVE-2009-3075、CVE-2009-3380、CVE-2009-3979、CVE-2010-0159)

Thunderbird で use-after-free の欠陥が見つかりました。攻撃者がこの欠陥を利用して、 Thunderbird をクラッシュさせたり、 Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2009-3077)

浮動小数点変換ルーチンに対する Thunderbird 文字列で、ヒープベースのバッファオーバーフローの欠陥が見つかりました。悪意のある JavaScript を含む HTML メールメッセージによって、 Thunderbird がクラッシュしたり、Thunderbird を実行するユーザー権限で任意のコードを実行したりする可能性があります。
(CVE-2009-0689)

Thunderbird で use-after-free の欠陥が見つかりました。メモリ不足の条件で悪意のあるコンテンツを含む HTML メールメッセージを見ると、Thunderbird を実行するユーザー権限で任意のコードを実行したりする可能性があります。(CVE-2009-1571)

Thunderbird がダウンロードされるファイルの一時ファイル名を作成する方法で、欠陥が見つかりました。Thunderbird がダウンロードしようとするファイルの名前をローカルの攻撃者が知っている場合、そのファイルのコンテンツを任意のコンテンツで置き換えることができます。(CVE-2009-3274)

Thunderbird がファイルをダウンロードするときにオーバーライド文字を左横書きに表示する方法に欠陥が見つかりました。こうした場合、タイトルバーに表示される名前はダイアログ本文に表示される名前とは異なります。攻撃者はこの欠陥を悪用してユーザーをトリックにかけ、ユーザーが予期したものとは異なるファイル名や拡張子をもつファイルをダウンロードさせることができます。(CVE-2009-3376)

Thunderbird が SOCKS5 プロキシ返信を処理する方法に欠陥が見つかりました。悪意のある SOCKS5 サーバーは Thunderbird をクラッシュさせるよう特別に細工された返信を送信することができます。(CVE-2009-2470)

PKCS #11 モジュールを追加、削除するときのダイアログの説明は不十分でした。ユーザーを騙して悪意のある PKCS #11 モジュールをインストールさせることができる攻撃者は、この欠陥を悪用して自分の認証局証明書をユーザーのマシンにインストールし、ユーザーを騙して信頼できるコンテンツを見ていると信じさせたり、Thunderbird を実行するユーザー権限で任意のコードを実行させたりするこのができます。(CVE-2009-3076)

Thunderbird のすべてのユーザーは、この更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。この更新を有効にするためには、Thunderbird のすべての実行中のインスタンスを再起動する必要があります。

ソリューション

影響を受ける thunderbird パッケージを更新してください。

関連情報

http://www.nessus.org/u?5c286a42

http://www.nessus.org/u?c84e0af0

プラグインの詳細

深刻度: Critical

ID: 45093

ファイル名: centos_RHSA-2010-0154.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2010/3/19

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/3/17

脆弱性公開日: 2009/7/1

参照情報

CVE: CVE-2009-0689, CVE-2009-1571, CVE-2009-2462, CVE-2009-2463, CVE-2009-2466, CVE-2009-2470, CVE-2009-3072, CVE-2009-3075, CVE-2009-3076, CVE-2009-3077, CVE-2009-3274, CVE-2009-3376, CVE-2009-3380, CVE-2009-3384, CVE-2009-3979, CVE-2010-0159, CVE-2010-0163, CVE-2010-0169, CVE-2010-0171

BID: 35765, 35769, 35776, 36343, 36851, 36852, 36867, 36871, 37361, 38286, 38287

RHSA: 2010:0154

CWE: 16, 20, 94, 119, 189, 399