CentOS 5 / 6:thunderbird(CESA-2013:1269)

critical Nessus プラグイン ID 69937

概要

リモートの CentOS ホストにセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの Thunderbird パッケージが Red Hat Enterprise Linux 5、6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Mozilla Thunderbird はスタンドアロンのメールおよびニュースグループクライアントです。

無効な形式のコンテンツの処理で、いくつかの欠陥が見つかりました。
悪意あるコンテンツが、Thunderbird をクラッシュさせたり、 Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2013-1718、CVE-2013-1722、CVE-2013-1725、CVE-2013-1730、CVE-2013-1732、CVE-2013-1735、CVE-2013-1736)

特定の DOM JavaScript オブジェクトを Thunderbird で処理する方法で、欠陥が見つかりました。攻撃者が、この欠陥を利用して、 JavaScript クライアントまたはアドオンコードにセキュリティ上の重要な判断を誤らせる可能性があります。
(CVE-2013-1737)

Red Hat は、Mozilla プロジェクトがこれらの問題を報告してくれたことに感謝の意を表します。Upstream は、André Bargull 氏、Scoobidiver 氏、Bobby Holley 氏、 Reuben Morais 氏、Abhishek Arya 氏、Ms2ger、Sachin Shinde 氏、Aki Helin 氏、Nils、および Boris Zbarsky 氏を、これらの問題の最初の報告者として認めています。

注:メールメッセージに対して JavaScript がデフォルトで無効になっているため、上述した問題のすべては、特別に細工された HTML メールメッセージにより悪用されません。RSS フィードのリモートコンテンツ全体を表示するときなど、Thunderbird でこれらを別の方法で悪用することが可能です。

Thunderbird の全ユーザーは、 Thunderbird version 17.0.9 ESR が含まれるこれらの更新済みパッケージにアップグレードし、この問題を修正する必要があります。
この更新を有効にするには、更新をインストールした後、Thunderbird を再起動する必要があります。

ソリューション

影響を受ける thunderbird パッケージを更新してください。

参考資料

http://www.nessus.org/u?b5dc4505

http://www.nessus.org/u?0329204b

プラグインの詳細

深刻度: Critical

ID: 69937

ファイル名: centos_RHSA-2013-1269.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2013/9/18

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-1718

脆弱性情報

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/9/17

脆弱性公開日: 2013/9/18

参照情報

CVE: CVE-2013-1718, CVE-2013-1722, CVE-2013-1725, CVE-2013-1730, CVE-2013-1732, CVE-2013-1735, CVE-2013-1736, CVE-2013-1737

BID: 62463, 62467, 62478, 62479

RHSA: 2013:1269