Oracle Linux 7:thunderbird (ELSA-2021-3841)

critical Nessus Plugin ID 154353

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 7 主機上有一個套件受到 ELSA-2021-3841 公告中提及的多個弱點影響。

- crossbeam-deque 是一個工作竊取 deque 套件,用於在 Rust 中進行程式設計時構建工作排程器。在 0.7.4 和 0.8.0 之前的版本中,爭用情形導致的結果是,背景工作佇列中的一個或多個工作可彈出兩次,而其他工作會遭到遺忘且不會彈出。在堆積上配置工作可能會造成重複釋放和記憶體洩漏。否則,這仍會導致邏輯錯誤。使用 `Stealer: : steal`、`Stealer: : steal_batch` 或 `Stealer: : steal_batch_and_pop` 的 crate 受此問題影響。此問題已在 crossbeam-deque 0.8.1 和 0.7.4中修正。(CVE-2021-32810)

- 在 MessageTasks 上的作業期間,工作可能已在排程時遭到移除,進而導致記憶體損毀以及可能引致惡意當機。(CVE-2021-38496)

- 透過使用 <code>reportValidity()</code> 和 <code>window.open()</code>,純文字驗證訊息可能會重疊在另一個來源上,進而可能導致使用者混淆和偽造攻擊。(CVE-2021-38497)

- 在處理程序關閉期間,文件可造成語言服務物件釋放後使用,進而導致記憶體損毀以及可能引致惡意當機。(CVE-2021-38498)

- Mozilla 開發人員和社群成員 Andreas Pehrson 及 Christian Holler 報告 Thunderbird 91.1 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2021-38500)

- Mozilla 開發人員和社群成員 Kevin Brosnan、Mihai Alexandru Michis 及 Christian Holler 報告 Thunderbird 91.1 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2021-38501)

- Thunderbird 忽略了 SMTP 連線要求 STARTTLS 安全性的組態。MITM 可執行降級攻擊以攔截傳輸的訊息,或控制經驗證的工作階段以執行 MITM 選擇的 SMTP 命令。如果設定了未受保護的驗證方法,MITM 也可取得驗證憑證。(CVE-2021-38502)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的 thunderbird 套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-3841.html

Plugin 詳細資訊

嚴重性: Critical

ID: 154353

檔案名稱: oraclelinux_ELSA-2021-3841.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2021/10/23

已更新: 2022/5/9

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-38501

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-32810

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:thunderbird

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/10/22

弱點發布日期: 2021/8/2

參考資訊

CVE: CVE-2021-32810, CVE-2021-38496, CVE-2021-38497, CVE-2021-38498, CVE-2021-38500, CVE-2021-38501, CVE-2021-38502

IAVA: 2021-A-0461-S, 2021-A-0450-S