RHEL 5 / 6:thunderbird(RHSA-2013:1823)

critical Nessus プラグイン ID 71370

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの Thunderbird パッケージが Red Hat Enterprise Linux 5、6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Mozilla Thunderbird はスタンドアロンのメールおよびニュースグループクライアントです。

無効な形式のコンテンツの処理で、いくつかの欠陥が見つかりました。
悪意あるコンテンツが、Thunderbird をクラッシュさせたり、 Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2013-5609、CVE-2013-5616、CVE-2013-5618、 CVE-2013-6671、CVE-2013-5613)

Thunderbird が、文字符号化情報が欠落している Web コンテンツをレンダリングする方法で、欠陥が見つかりました。攻撃者はこの欠陥を利用して同一生成元の継承をバイパスし、クロスサイトスクリプティング攻撃(XSS)を実行する可能性があります。(CVE-2013-5612)

悪意のある特定の Web コンテンツが、サンドボックス化した iframe が適用する制限をバイパスする可能性があることがわかりました。攻撃者が、この欠陥を他の脆弱性と組み合わせて、Thunderbird を実行するユーザーの権限で任意のコードを実行する可能性があります。(CVE-2013-5614)

注:メールメッセージに対して JavaScript がデフォルトで無効になっているため、上述した問題のすべては、特別に細工された HTML メールメッセージにより悪用されません。RSS フィードのリモートコンテンツ全体を表示するときなど、Thunderbird でこれらを別の方法で悪用することが可能です。

Red Hat は、Mozilla プロジェクトがこれらの問題を報告してくれたことに感謝の意を表します。Upstream は、Ben Turner 氏、Bobby Holley 氏、 Jesse Ruderman 氏、Christian Holler 氏、Masato Kinugawa 氏、Daniel Veditz 氏、 Jesse Schwartzentruber 氏、Nils 氏、Tyson Smith 氏、および Atte Kettunen 氏を、これらの問題の最初の報告者として認識しています。

この欠陥の技術的な詳細については、Thunderbird 24.2.0 ESR 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。

Thunderbird の全ユーザーは、 Thunderbird version 24.2.0 ESR が含まれるこれらの更新済みパッケージにアップグレードし、この問題を修正する必要があります。
この更新を有効にするには、更新をインストールした後、Thunderbird を再起動する必要があります。

ソリューション

影響を受ける thunderbird および/または thunderbird-debuginfo パッケージを更新してください。

参考資料

http://www.nessus.org/u?0a148a6e

https://access.redhat.com/errata/RHSA-2013:1823

https://access.redhat.com/security/cve/cve-2013-5609

https://access.redhat.com/security/cve/cve-2013-6671

https://access.redhat.com/security/cve/cve-2013-5613

https://access.redhat.com/security/cve/cve-2013-5612

https://access.redhat.com/security/cve/cve-2013-5616

https://access.redhat.com/security/cve/cve-2013-5614

https://access.redhat.com/security/cve/cve-2013-5618

https://access.redhat.com/security/cve/cve-2013-0772

https://access.redhat.com/security/cve/cve-2013-6674

プラグインの詳細

深刻度: Critical

ID: 71370

ファイル名: redhat-RHSA-2013-1823.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2013/12/12

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:thunderbird-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/12/11

脆弱性公開日: 2013/2/19

参照情報

CVE: CVE-2013-0772, CVE-2013-5609, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5616, CVE-2013-5618, CVE-2013-6671, CVE-2013-6674

RHSA: 2013:1823