CentOS 5 / 6:thunderbird(CESA-2014:0133)

critical Nessus プラグイン ID 72351

概要

リモートの CentOS ホストにセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの Thunderbird パッケージが Red Hat Enterprise Linux 5、6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Mozilla Thunderbird はスタンドアロンのメールおよびニュースグループクライアントです。

無効な形式のコンテンツの処理で、いくつかの欠陥が見つかりました。
悪意あるコンテンツが、Thunderbird をクラッシュさせたり、 Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2014-1477、 CVE-2014-1482、CVE-2014-1486)

Thunderbird が Web ワーカーに関連するエラーメッセージを処理する方法に欠陥が見つかりました。攻撃者が、この欠陥を利用して、同一生成元ポリシーをバイパスする可能性があります。これにより、クロスサイトスクリプティング(XSS)攻撃が引き起こされたり、サードパーティの Web サイトから認証トークンや他のデータが収集されたりする可能性があります。(CVE-2014-1487)

System Only Wrappers(SOW)の実装に欠陥が見つかりました。
攻撃者が、この欠陥を利用して、Thunderbird をクラッシュさせる可能性があります。他の脆弱性と組み合わせることにより、この欠陥がセキュリティへ及ぼす影響をさらに増大させることも可能です。(CVE-2014-1479)

Thunderbird JavaScript エンジンが、ウィンドウオブジェクトを不適切に処理していたことが見つかりました。リモートの攻撃者が、この欠陥を利用して、特定のセキュリティチェックをバイパスし、任意のコードを実行する可能性があります。
(CVE-2014-1481)

Red Hat は、Mozilla プロジェクトがこれらの問題を報告してくれたことに感謝の意を表します。Upstream は、Christian Holler 氏、Terrence Cole 氏、 Jesse Ruderman 氏、Gary Kwong 氏、Eric Rescorla 氏、Jonathan Kew 氏、Dan Gohman 氏、 Ryan VanderMeulen 氏、イケダソウタロウ氏、Cody Crews 氏、Fredrik 'Flonka' Lönnqvist 氏、 Arthur Gerkis 氏、Masato Kinugawa 氏、および Boris Zbarsky 氏をこれらの問題の最初の報告者として認めます。

注:メールメッセージに対して JavaScript がデフォルトで無効になっているため、上述した問題のすべては、特別に細工された HTML メールメッセージにより悪用されません。RSS フィードのリモートコンテンツ全体を表示するときなど、Thunderbird でこれらを別の方法で悪用することが可能です。

これらの欠陥の技術的な詳細については、Thunderbird 24.3.0 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。

Thunderbird の全ユーザーは、Thunderbird バージョン 24.3.0 が含まれるこの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。
この更新を有効にするには、更新をインストールした後、Thunderbird を再起動する必要があります。

ソリューション

影響を受ける thunderbird パッケージを更新してください。

参考資料

http://www.nessus.org/u?1d3a033c

http://www.nessus.org/u?5ff4f51b

プラグインの詳細

深刻度: Critical

ID: 72351

ファイル名: centos_RHSA-2014-0133.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2014/2/6

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1477

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/2/5

脆弱性公開日: 2014/2/6

参照情報

CVE: CVE-2014-1477, CVE-2014-1479, CVE-2014-1481, CVE-2014-1482, CVE-2014-1486, CVE-2014-1487

BID: 65317, 65320, 65326, 65328, 65330, 65334

RHSA: 2014:0133