CentOS 5 / 6:thunderbird(CESA-2013:1823)

critical Nessus プラグイン ID 71357
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの CentOS ホストにセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの Thunderbird パッケージが Red Hat Enterprise Linux 5、6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Mozilla Thunderbird はスタンドアロンのメールおよびニュースグループクライアントです。

無効な形式のコンテンツの処理で、いくつかの欠陥が見つかりました。
悪意あるコンテンツが、Thunderbird をクラッシュさせたり、 Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2013-5609、CVE-2013-5616、CVE-2013-5618、 CVE-2013-6671、CVE-2013-5613)

Thunderbird が、文字符号化情報が欠落している Web コンテンツをレンダリングする方法で、欠陥が見つかりました。攻撃者はこの欠陥を利用して同一生成元の継承をバイパスし、クロスサイトスクリプティング攻撃(XSS)を実行する可能性があります。(CVE-2013-5612)

悪意のある特定の Web コンテンツが、サンドボックス化した iframe が適用する制限をバイパスする可能性があることがわかりました。攻撃者が、この欠陥を他の脆弱性と組み合わせて、Thunderbird を実行するユーザーの権限で任意のコードを実行する可能性があります。(CVE-2013-5614)

注:メールメッセージに対して JavaScript がデフォルトで無効になっているため、上述した問題のすべては、特別に細工された HTML メールメッセージにより悪用されません。RSS フィードのリモートコンテンツ全体を表示するときなど、Thunderbird でこれらを別の方法で悪用することが可能です。

Red Hat は、Mozilla プロジェクトがこれらの問題を報告してくれたことに感謝の意を表します。Upstream は、Ben Turner 氏、Bobby Holley 氏、 Jesse Ruderman 氏、Christian Holler 氏、Masato Kinugawa 氏、Daniel Veditz 氏、 Jesse Schwartzentruber 氏、Nils 氏、Tyson Smith 氏、および Atte Kettunen 氏を、これらの問題の最初の報告者として認識しています。

この欠陥の技術的な詳細については、Thunderbird 24.2.0 ESR 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。

Thunderbird の全ユーザーは、 Thunderbird version 24.2.0 ESR が含まれるこれらの更新済みパッケージにアップグレードし、この問題を修正する必要があります。
この更新を有効にするには、更新をインストールした後、Thunderbird を再起動する必要があります。

ソリューション

影響を受ける thunderbird パッケージを更新してください。

関連情報

http://www.nessus.org/u?b60bfded

http://www.nessus.org/u?d305d56d

プラグインの詳細

深刻度: Critical

ID: 71357

ファイル名: centos_RHSA-2013-1823.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2013/12/12

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2013-5609

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/12/12

脆弱性公開日: 2013/2/19

参照情報

CVE: CVE-2013-0772, CVE-2013-5609, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5616, CVE-2013-5618, CVE-2013-6671, CVE-2013-6674

BID: 58034, 64203, 64204, 64205, 64207, 64209, 64211, 64212

RHSA: 2013:1823