概要
リモートのRed Hatホストに、1つ以上のセキュリティ更新プログラムが適用されていません。
説明
複数のセキュリティの問題を修正する更新済みの thunderbird パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。
Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重要度最高だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。
Mozilla Thunderbirdはスタンドアロンのメールおよびニュースグループクライアントです。
Thunderbird が nsDOMAttribute 子ノードを削除する方法で、use-after-free の欠陥が見つかりました。特定の状況では AttributeChildRemoved の早期通知により、悪意あるスクリプトがこの欠陥を利用して Thunderbird をクラッシュさせたり、Thunderbird を実行しているユーザーの権限で任意のコードを実行できる可能性があります。(CVE-2011-3659)
無効な形式のコンテンツの処理で、いくつかの欠陥が見つかりました。悪意のあるコンテンツが含まれる HTML メールメッセージによって、Thunderbird がクラッシュしたり、Thunderbird を実行しているユーザー権限で任意のコードを実行したりする可能性があります。(CVE-2012-0442)
拡張可能スタイルシート言語変換(XSLT)が含まれている一部のスケーラブル・ベクター・グラフィックス(SVG)イメージファイルを Thunderbird が解析する方法で、欠陥が見つかりました。悪意のある SVG イメージファイルが含まれている HTML メールメッセージにより、Thunderbird をクラッシュさせたり、Thunderbird を実行しているユーザーの権限で任意のコードを実行できる可能性があります。(CVE-2012-0449)
Thunderbirdの同一生成元ポリシーにおいて、http://example.comとhttp: //[example.com]が互換性のあるものとして扱われました。悪意のあるスクリプトはこの欠陥を利用することで、角かっこを使用して無効な URL に応答して生成された HTTP プロキシエラー応答に含まれている機密情報(クライアントの IP、ユーザーの電子メールアドレス、または httpOnly クッキー)にアクセスできる可能性があります。(CVE-2011-3670)
注意:メールメッセージに対して JavaScript がデフォルトで無効になっているため、CVE-2011-3659 と CVE-2011-3670 の問題は、特別に細工された HTML メールメッセージにより悪用されません。RSS フィードのフルリモートコンテンツを表示する場合など、Thunderbird では別の方法で悪用される可能性があります。
これらの欠陥の技術的な詳細については、Thunderbird 3.1.18 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。
Thunderbird のすべてのユーザーは、Thunderbird バージョン 3.1.18 が収納されているこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、更新をインストールした後、Thunderbird を再起動する必要があります。
ソリューション
影響を受けるthunderbirdパッケージやthunderbird-debuginfoパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2012-0080.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:thunderbird-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: Exploits are available
エクスプロイト可能
CANVAS (White_Phosphorus)
Metasploit (Firefox 8/9 AttributeChildRemoved() Use-After-Free)