Amazon Linux 2:thunderbird (ALAS-2022-1818)

critical Nessus Plugin ID 163228

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 Thunderbird 版本比 91.6.0-1 舊。因此,會受到 ALAS2-2022-1818 公告中所提及的多個弱點影響。

- crossbeam-deque 是一個工作竊取 deque 套件,用於在 Rust 中進行程式設計時構建工作排程器。在 0.7.4 和 0.8.0 之前的版本中,爭用情形導致的結果是,背景工作佇列中的一個或多個工作可彈出兩次,而其他工作會遭到遺忘且不會彈出。在堆積上配置工作可能會造成重複釋放和記憶體洩漏。否則,這仍會導致邏輯錯誤。使用「Stealer: : steal」、「Stealer: : steal_batch」或「Stealer: : steal_batch_and_pop」的 crate 受此問題影響。此問題已在 crossbeam-deque 0.8.1 和 0.7.4中修正。(CVE-2021-32810)

- 在 MessageTasks 上作業期間,工作可能已在排程時遭到移除,進而導致記憶體損毀以及可能引致惡意當機。此弱點會影響 Thunderbird < 78.15、Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15 和 Firefox < 93。(CVE-2021-38496)

- 透過使用 reportValidity() 和 window.open(),純文字驗證訊息可能會重疊在另一個來源上,進而可能導致使用者混淆和偽造攻擊。此弱點會影響 Firefox < 93、Thunderbird < 91.2 和 Firefox ESR < 91.2。(CVE-2021-38497)

- 在處理程序關閉期間,文件可造成語言服務物件釋放後使用,進而導致記憶體損毀以及可能引致惡意當機。此弱點會影響 Firefox < 93、Thunderbird < 91.2 和 Firefox ESR < 91.2。(CVE-2021-38498)

- Mozilla 開發人員報告,Firefox 92 和 Firefox ESR 91.1 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Thunderbird < 78.15、Thunderbird < 91.2、Firefox ESR < 91.2、Firefox ESR < 78.15 和 Firefox < 93。(CVE-2021-38500)

- Mozilla 開發人員報告,Firefox 92 和 Firefox ESR 91.1 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 93、Thunderbird < 91.2 和 Firefox ESR < 91.2。(CVE-2021-38501)

- Thunderbird 忽略了 SMTP 連線要求 STARTTLS 安全性的組態。MITM 可執行降級攻擊以攔截傳輸的訊息,或控制經驗證的工作階段以執行 MITM 選擇的 SMTP 命令。如果設定了不受保護的驗證方法,MITM 也可取得驗證憑證。此弱點會影響 Thunderbird < 91.2。(CVE-2021-38502)

- Mozilla:使用 XSLT 繞過 iframe 沙箱 (CVE-2021-4140)

- Mozilla:播放音訊檔案時發生爭用情形 (CVE-2022-22737)

- Mozilla:blendGaussianBlur 中存在堆積緩衝區溢位弱點 (CVE-2022-22738)

- Mozilla:未針對外部通訊協定啟動對話方塊執行節流 (CVE-2022-22739)

- Mozilla:ChannelEventQueue: : mOwner 中存在釋放後使用弱點 (CVE-2022-22740)

- Mozilla:使用全螢幕模式偽造瀏覽器視窗 (CVE-2022-22741)

- Mozilla:在編輯模式下插入文字時發生超出邊界記憶體存取問題 (CVE-2022-22742)

- 在要求全螢幕存取權的同時從 iframe 內部導覽時,攻擊者控制的索引標籤可使瀏覽器無法退出全螢幕模式。(CVE-2022-22743)

- Mozilla:透過 securitypolicyviolation 事件洩漏跨來源 URL (CVE-2022-22745)

- Mozilla:處理空 pkcs7 序列時當機 (CVE-2022-22747)

- Mozilla:外部通訊協定啟動對話方塊上存在偽造來源 (CVE-2022-22748)

- Mozilla:在 Firefox 96 和 Firefox ESR 91.5 中修正了記憶體安全性錯誤 (CVE-2022-22751)

- 如果使用者安裝了特定類型的延伸模組,該延伸模組可能會自我更新,並繞過授予新版本要求權限的提示。
(CVE-2022-22754)

- 如果使用者被說服將影像拖放至其桌面或其他資料夾,則所產生的物件可能已變更為可執行指令碼,而該指令碼會在使用者按一下後執行任意程式碼。(CVE-2022-22756)

- 如果文件建立沙箱 iframe 時不使用 <code>allow-scripts</code>,然後再將一個元素附加到 iframe 的文件中 (例如附加 JavaScript 事件處置程式),則不管 iframe 沙箱是否存在,事件處置程式都會執行。(CVE-2022-22759)

- 使用 Web 背景工作匯入資源時,錯誤訊息會區分 <code>application/javascript</code> 回應與非指令碼回應之間的差異。這可能會遭到濫用來了解跨來源資訊。(CVE-2022-22760)

- Web 可存取的延伸模組頁面 (具有 moz-extension: // scheme 的頁面) 在 Web 延伸模組的內容安全性原則中使用時,並未正確強制執行 frame-ancestor 指示詞。
(CVE-2022-22761)

- 當背景工作關閉時,可能導致指令碼在生命週期後期的某個時間點 (在此時間點後,本該無法執行) 執行。(CVE-2022-22763)

- Mozilla 開發人員和社群成員 Paul Adenot 及 Mozilla Fuzzing 團隊報告 Thunderbird 91.5 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-22764)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update thunderbird」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2022-1818.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32810.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38496.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38497.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38498.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38500.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38501.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38502.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4140.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22737.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22738.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22739.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22745.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22747.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22748.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22751.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22754.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22756.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22759.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22760.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22761.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22763.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22764.html

Plugin 詳細資訊

嚴重性: Critical

ID: 163228

檔案名稱: al2_ALAS-2022-1818.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/7/15

已更新: 2023/10/17

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-38503

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-4140

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/6

弱點發布日期: 2021/8/2

參考資訊

CVE: CVE-2021-32810, CVE-2021-38496, CVE-2021-38497, CVE-2021-38498, CVE-2021-38500, CVE-2021-38501, CVE-2021-38502, CVE-2021-38503, CVE-2021-4140, CVE-2021-43529, CVE-2022-22737, CVE-2022-22738, CVE-2022-22739, CVE-2022-22740, CVE-2022-22741, CVE-2022-22742, CVE-2022-22743, CVE-2022-22745, CVE-2022-22747, CVE-2022-22748, CVE-2022-22751, CVE-2022-22754, CVE-2022-22756, CVE-2022-22759, CVE-2022-22760, CVE-2022-22761, CVE-2022-22763, CVE-2022-22764

IAVA: 2021-A-0461-S, 2022-A-0017-S