CentOS 5 / 6:thunderbird(CESA-2014: 0449)

critical Nessus プラグイン ID 73791

概要

リモートのCentOSホストにセキュリティ更新プログラムがありません。

説明

いくつかのセキュリティの問題を修正する更新済みのthunderbirdパッケージが、Red Hat Enterprise Linux 5および6で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Mozilla Thunderbirdはスタンドアロンのメールおよびニュースグループクライアントです。

不正な形式の Web コンテンツの処理に様々な欠陥が見つかりました。悪意あるコンテンツを含むWebページにより、Thunderbirdをクラッシュさせたり、Thunderbirdを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2014-1518、CVE-2014-1524、CVE-2014-1529、CVE-2014-1531)

特定の状況で、Thunderbird によってホストを解決する方法で、use-after-free 欠陥が見つかりました。攻撃者がこの欠陥を利用して、 Thunderbird をクラッシュさせたり、 Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2014-1532)

Thunderbird が JPEG イメージをデコードする方法で、範囲外読み取り欠陥が見つかりました。特別に細工された JPEG イメージが含まれている電子メールや Web ページを読み込むと、 Thunderbird がクラッシュすることがあります。(CVE-2014-1523)

履歴を使用した Thunderbird 処理ブラウザのナビゲーションの方法で、欠陥が見つかりました。攻撃者がこの欠陥を使用すると、ブラウザのアドレスバーに Web ページ名が表示され、それとは完全に異なる Web ページからコンテンツが読み込まれることがあります。これにより、クロスサイトスクリプティング(XSS)攻撃が可能になることがあります。(CVE-2014-1530)

Red Hatは、これらの問題を報告してくれたMozillaプロジェクトに感謝の意を表します。Upstreamは、Bobby Holley、Carsten Book、Christoph Diehl、Gary Kwong、Jan de Mooij、Jesse Ruderman、Nathan Froyd、Christian Holler、Abhishek Arya、Mariusz Mlynski、moz_bug_r_a4、Nils、Tyson Smith、Jesse Schwartzentrubeを、これらの問題の元の報告者として受け入れます。

注意:上述した問題のすべてを、特別に細工された HTML メールメッセージで悪用することはできません。メールメッセージの設定で JavaScript がデフォルトで無効になっているからです。RSS フィードのリモートコンテンツ全体を表示するときなど、Thunderbird でこれらを別の方法で悪用することが可能です。

これらの欠陥の技術的な詳細については、Thunderbird 24.5.0 向けの Mozilla セキュリティアドバイザリを参照してください。Mozilla アドバイザリへのリンクは、このエラータの「参照」セクションにあります。

Thunderbird の全ユーザーは、Thunderbird バージョン 24.5.0 が含まれるこの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。
この更新を有効にするには、更新をインストールした後、Thunderbird を再起動する必要があります。

ソリューション

影響を受けるthunderbirdパッケージを更新してください。

参考資料

http://www.nessus.org/u?e5003bc1

http://www.nessus.org/u?bcdde366

プラグインの詳細

深刻度: Critical

ID: 73791

ファイル名: centos_RHSA-2014-0449.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2014/5/1

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1518

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/4/30

脆弱性公開日: 2014/4/30

参照情報

CVE: CVE-2014-1518, CVE-2014-1523, CVE-2014-1524, CVE-2014-1529, CVE-2014-1530, CVE-2014-1531, CVE-2014-1532

RHSA: 2014:0449