Debian DLA-896-1: icedove/thunderbirdセキュリティ更新

critical Nessus プラグイン ID 99442
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

MozillaThunderbirdメールクライアントで複数のセキュリティ問題が見つかりました: 複数のメモリ安全性のエラー、バッファオーバーフローおよび他の実装エラーにより、任意のコードの実行またはなりすましが発生する可能性があります。

バージョン45.8では、 DebianはIcedoveパッケージからカスタムブランディングをドロップし、メールクライアントをThunderbirdとして再び出荷します。詳細については、以下のリンクを参照してください:
https://wiki.debian.org/Thunderbird

Icedoveパッケージ用の変換パッケージが提供され、新しいバージョンに自動的にアップグレードされます。新しいバイナリパッケージをインストールする必要があるため、(「apt-get upgrade」ではなく「apt-get dist-upgrade」を使用するなど)ご自身のアップグレード手順でインストールを許可するようにしてください。

Debian 7「Wheezy」では、これらの問題はバージョン1:45.8.0-3~deb7u1で修正されました。

お使いの icedove パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2017/04/msg00021.html

https://packages.debian.org/source/wheezy/icedove

https://wiki.debian.org/Thunderbird

プラグインの詳細

深刻度: Critical

ID: 99442

ファイル名: debian_DLA-896.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/4/19

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:calendar-google-provider, p-cpe:/a:debian:debian_linux:icedove, p-cpe:/a:debian:debian_linux:icedove-dbg, p-cpe:/a:debian:debian_linux:icedove-dev, p-cpe:/a:debian:debian_linux:iceowl-extension, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/4/19

脆弱性公開日: 2018/6/11

参照情報

CVE: CVE-2017-5373, CVE-2017-5375, CVE-2017-5376, CVE-2017-5378, CVE-2017-5380, CVE-2017-5383, CVE-2017-5390, CVE-2017-5396, CVE-2017-5398, CVE-2017-5400, CVE-2017-5401, CVE-2017-5402, CVE-2017-5404, CVE-2017-5405, CVE-2017-5407, CVE-2017-5408, CVE-2017-5410