RHEL 6:thunderbird(RHSA-2012:1211)

high Nessus プラグイン ID 61705

概要

リモートの Red Hat ホストに 1 つ以上の thunderbird 用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 6 ホストには、RHSA-2012:1211 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Mozilla Thunderbird は、スタンドアロンのメールおよびニュースグループクライアントです。

無効な形式のコンテンツの処理で、いくつかの欠陥が見つかりました。悪質なコンテンツにより、Thunderbird がクラッシュしたり、Thunderbird を実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2012-1970、CVE-2012-1972、CVE-2012-1973、CVE-2012-1974、CVE-2012-1975、CVE-2012-1976、CVE-2012-3956、CVE-2012-3957、CVE-2012-3958、CVE-2012-3959、CVE-2012-3960、CVE-2012-3961、CVE-2012-3962、CVE-2012-3963、CVE-2012-3964)

悪質なスケーラブルベクターグラフィックス (SVG) イメージファイルを含むコンテンツにより、Thunderbird がクラッシュしたり、Thunderbird を実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2012-3969、CVE-2012-3970)

Thunderbird が WebGL を使用して特定の画像をレンダリングする方法で、2 つの欠陥が見つかりました。悪質なコンテンツにより、Thunderbird がクラッシュしたり、ある特定の状況において、Thunderbird を実行しているユーザーの権限で、任意のコードが実行されたりする可能性があります。(CVE-2012-3967、CVE-2012-3968)

Thunderbird が、Icon Format(ICO)ファイルの埋め込みビットマップ画像をデコードする方法で欠陥が見つかりました。悪意のある ICO ファイルを含むコンテンツが、 Thunderbird がクラッシュしたり、特定の状況下で、 Thunderbird の実行ユーザーの権限で任意のコードが実行される可能性があります。
(CVE-2012-3966)

「eval」コマンドが Thunderbird Error Console によって処理される方法に欠陥が見つかりました。悪質なコンテンツを表示しながら Error Console で「eval」を実行すると、Thunderbird を実行しているユーザーの権限で任意のコードが実行される可能性があります。
(CVE-2012-3980)

Thunderbird が XSLT(Extensible Stylesheet Language Transformations)の format-number 機能を使用する方法に、領域外メモリ読み取りの欠陥が見つかりました。悪質なコンテンツにより、情報漏洩や Thunderbird のクラッシュが発生する可能性があります。(CVE-2012-3972)

Thunderbird のロケーションオブジェクトの実装に欠陥が見つかりました。
悪質なコンテンツがこの欠陥を利用して、制限されたコンテンツをロードできる可能性があります。(CVE-2012-3978)

Red Hat は、これらの問題を報告してくれた Mozilla プロジェクトに感謝の意を表します。
Upstream は、Gary Kwong 氏、Christian Holler 氏、Jesse Ruderman 氏、John Schoenick 氏、Vladimir Vukicevic 氏、Daniel Holbert 氏、Abhishek Arya 氏、Frdric Hoguin 氏、miaubiz 氏、Arthur Gerkis 氏、Nicolas Grgoire 氏、moz_bug_r_a4 氏、および Colby Russell 氏をこれらの問題の最初の報告者と認識しています。

注意: CVE-2012-3969 および CVE-2012-3970 以外のすべての問題は、特別に細工された HTML メールメッセージでは悪用できません。これは、JavaScript がメールメッセージに対して既定で無効になっているためです。RSS フィードのリモートコンテンツ全体を表示するときなど、Thunderbird でこれらを別の方法で悪用することが可能です。

Thunderbird の全ユーザーは、Thunderbird version 10.0.7 ESR が含まれるこれらの更新済みパッケージにアップグレードし、この問題を修正する必要があります。この更新を有効にするには、更新をインストールした後、Thunderbird を再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL thunderbird パッケージを、RHSA-2012:1211 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?cb66fff2

https://access.redhat.com/errata/RHSA-2012:1211

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=851909

https://bugzilla.redhat.com/show_bug.cgi?id=851910

https://bugzilla.redhat.com/show_bug.cgi?id=851918

https://bugzilla.redhat.com/show_bug.cgi?id=851920

https://bugzilla.redhat.com/show_bug.cgi?id=851922

https://bugzilla.redhat.com/show_bug.cgi?id=851924

https://bugzilla.redhat.com/show_bug.cgi?id=851937

https://bugzilla.redhat.com/show_bug.cgi?id=851939

プラグインの詳細

深刻度: High

ID: 61705

ファイル名: redhat-RHSA-2012-1211.nasl

バージョン: 1.27

タイプ: local

エージェント: unix

公開日: 2012/8/29

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2012-3970

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2012-3980

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/8/29

脆弱性公開日: 2012/8/29

参照情報

CVE: CVE-2012-1970, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3972, CVE-2012-3978, CVE-2012-3980

CWE: 125, 416

RHSA: 2012:1211