RHEL 5/6: thunderbird(RHSA-2014: 0316)

critical Nessus プラグイン ID 73113

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

いくつかのセキュリティの問題を修正する更新済みのthunderbirdパッケージが、Red Hat Enterprise Linux 5および6で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Mozilla Thunderbirdはスタンドアロンのメールおよびニュースグループクライアントです。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意あるコンテンツを含むWebページにより、Thunderbirdをクラッシュさせたり、Thunderbirdを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2014-1493、CVE-2014-1510、CVE-2014-1511、CVE-2014-1512、CVE-2014-1513、CVE-2014-1514)

Thunderbird が無効な形式の Web コンテンツを処理する方法で、いくつかの情報漏洩の欠陥が見つかりました。攻撃者が、これらの欠陥を利用して、ドメイン間共有のコンテンツや保護されたメモリアドレスなどの機密情報にアクセスしたり、Thunderbird をクラッシュさせたりする可能性があります。(CVE-2014-1497、CVE-2014-1508、CVE-2014-1505)

Thunderbird が特定の PDF ファイルをレンダリングする方法で、メモリ破損の欠陥が見つかりました。ユーザーを騙して、悪意ある拡張をインストールさせることができた場合、攻撃者が、この欠陥を利用して、Thunderbird をクラッシュさせたり、Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2014-1509)

Red Hatは、これらの問題を報告してくれたMozillaプロジェクトに感謝の意を表します。Upstreamは、Benoit Jacob 氏、Olli Pettay 氏、Jan Varga 氏、Jan de Mooij 氏、Jesse Ruderman 氏、Dan Gohman 氏、Christoph Diehl 氏、Atte Kettunen 氏、Tyson Smith 氏、Jesse Schwartzentruber 氏、John Thomson 氏、Robert O'Callahan 氏、Mariusz Mlynski 氏、Juri Aedla 氏、George Hotz 氏、そしてセキュリティ研究所VUPENを、これらの問題の最初の報告者として認めます。

注意:上述した問題のすべてを、特別に細工された HTML メールメッセージで悪用することはできません。メールメッセージの設定で JavaScript がデフォルトで無効になっているからです。RSS フィードのリモートコンテンツ全体を表示するときなど、Thunderbird でこれらを別の方法で悪用することが可能です。

これらの欠陥の技術的な詳細については、Thunderbird 24.4.0 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。

Thunderbird の全ユーザーは、Thunderbird バージョン 24.4.0 が含まれるこの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。
この更新を有効にするには、更新をインストールした後、Thunderbird を再起動する必要があります。

ソリューション

影響を受けるthunderbirdパッケージやthunderbird-debuginfoパッケージを更新してください。

参考資料

http://www.nessus.org/u?8190f023

https://access.redhat.com/errata/RHSA-2014:0316

https://access.redhat.com/security/cve/cve-2014-1508

https://access.redhat.com/security/cve/cve-2014-1509

https://access.redhat.com/security/cve/cve-2014-1493

https://access.redhat.com/security/cve/cve-2014-1511

https://access.redhat.com/security/cve/cve-2014-1510

https://access.redhat.com/security/cve/cve-2014-1513

https://access.redhat.com/security/cve/cve-2014-1512

https://access.redhat.com/security/cve/cve-2014-1514

https://access.redhat.com/security/cve/cve-2014-1505

https://access.redhat.com/security/cve/cve-2014-1497

プラグインの詳細

深刻度: Critical

ID: 73113

ファイル名: redhat-RHSA-2014-0316.nasl

バージョン: 1.32

タイプ: local

エージェント: unix

公開日: 2014/3/20

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:thunderbird-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/19

脆弱性公開日: 2014/3/19

エクスプロイト可能

Metasploit (Firefox WebIDL Privileged Javascript Injection)

参照情報

CVE: CVE-2014-1493, CVE-2014-1497, CVE-2014-1505, CVE-2014-1508, CVE-2014-1509, CVE-2014-1510, CVE-2014-1511, CVE-2014-1512, CVE-2014-1513, CVE-2014-1514

BID: 66203, 66206, 66207, 66240, 66425

RHSA: 2014:0316