Debian DSA-5284-1:thunderbird - 安全性更新

critical Nessus Plugin ID 167916

Synopsis

遠端 Debian 主機上缺少一個或多個安全性更新。

描述

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5284 公告中提及的多個弱點影響。

- Service Worker 不應推斷出有關不透明跨來源回應的資訊;但是跨來源媒體的計時資訊與 Range 要求相結合,可能允許他們判斷媒體檔案的存在狀態或長度。(CVE-2022-45403)

- 透過一系列快顯和 <code>window.print()</code> 呼叫,攻擊者可造成視窗在沒有通知提示的情況下全螢幕顯示,這可能導致使用者混淆或偽造攻擊。(CVE-2022-45404)

- 在不同於「建立」的執行緒上釋放任意 <code>nsIInputStream</code>,可導致釋放後使用弱點以及可能遭惡意利用的當機問題。(CVE-2022-45405)

- 如果在建立 JavaScript 全域時發生記憶體不足的情況,JavaScript 領域可能會被刪除,而其參照仍存在於 BaseShape 中。這可引致釋放後使用,進而導致可能遭到惡意利用的當機問題。(CVE-2022-45406)

- 透過一系列重複使用 windowName 的快顯,攻擊者可造成視窗在沒有通知提示的情況下全螢幕顯示,這可能導致使用者混淆或偽造攻擊。
(CVE-2022-45408)

- 記憶體回收行程可能在數個狀態和區域中中止,而 <code>GCRuntime: : finishCollection</code> 可能尚未呼叫,這可引致釋放後使用和可能遭惡意利用的當機問題 (CVE-2022-45409)

- 當 ServiceWorker 攔截包含 <code>FetchEvent</code> 的要求時,在 ServiceWorker 取得該要求的擁有權後,該要求的來源遭遺失。這會造成 SameSite Cookie 保護失效。此問題已在規格中解決,然後在瀏覽器中也已解決。(CVE-2022-45410)

- 當伺服器透過 Trace 方法回應要求時,會發生跨網站追蹤,攻擊者可藉此執行 XSS 攻擊,以存取 JavaScript 無法存取的授權標頭和 cookie (例如受 HTTPOnly 保護的 cookie)。為避免此攻擊,瀏覽器針對 <code>fetch()</code> 和 XMLHttpRequest 進行了限制;但某些 Web 伺服器已實作覆寫 HTTP 方法的非標準標頭,例如 <code>X-Http-Method-Override</code> ,從而使此攻擊再次成為可能。Firefox 已針對此標頭和類似標頭的使用套用相同的緩解措施。(CVE-2022-45411)

- 解析符號連結 (如 <code>file: ///proc/self/fd/1</code>) 時,若將符號連結解析為緩衝區中包含未初始化記憶體的字串,可能會產生錯誤訊息。此錯誤只會影響 Unix 型作業系統 (Android、Linux、MacOS) 上的 Thunderbird。Windows 不受影響。
(CVE-2022-45412)

- 鍵盤事件參照字串 (例如 KeyA) 位於固定、已知且廣泛傳播的位址等。
諸如 Prime+Probe 之類的快取型時序攻擊可能已經知道使用者按下的按鍵。(CVE-2022-45416)

- 如果在 CSS 中指定自訂滑鼠游標,在某些情況下,程式可能已透過瀏覽器 UI 繪製游標,這可能導致使用者混淆或偽造攻擊。(CVE-2022-45418)

- 在 iframe 內使用表格,攻擊者可藉此造成 iframe 內容在 iframe 邊界之外呈現,進而可能導致使用者混淆或偽造攻擊。(CVE-2022-45420)

- Mozilla 開發人員 Andrew McCreight 和 Gabriele Svelto 報告 Firefox 106 和 Firefox ESR 102.4 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-45421)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 thunderbird 套件。

針對穩定的發行版本 (bullseye),這些問題已在版本 1 中修正

另請參閱

https://security-tracker.debian.org/tracker/source-package/thunderbird

https://packages.debian.org/source/bullseye/thunderbird

https://security-tracker.debian.org/tracker/CVE-2022-45403

https://security-tracker.debian.org/tracker/CVE-2022-45404

https://security-tracker.debian.org/tracker/CVE-2022-45405

https://security-tracker.debian.org/tracker/CVE-2022-45406

https://security-tracker.debian.org/tracker/CVE-2022-45408

https://security-tracker.debian.org/tracker/CVE-2022-45409

https://security-tracker.debian.org/tracker/CVE-2022-45410

https://security-tracker.debian.org/tracker/CVE-2022-45411

https://security-tracker.debian.org/tracker/CVE-2022-45412

https://security-tracker.debian.org/tracker/CVE-2022-45416

https://security-tracker.debian.org/tracker/CVE-2022-45418

https://security-tracker.debian.org/tracker/CVE-2022-45420

https://security-tracker.debian.org/tracker/CVE-2022-45421

https://www.debian.org/security/2022/dsa-5284

Plugin 詳細資訊

嚴重性: Critical

ID: 167916

檔案名稱: debian_DSA-5284.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/11/18

已更新: 2023/1/5

支持的傳感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: CVSS2#E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-45421

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-45406

弱點資訊

CPE: cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-all:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ar:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ast:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-be:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-bg:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-br:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ca:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-cs:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-da:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-de:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-dsb:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-el:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-en-gb:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-es-ar:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-es-es:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-et:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-eu:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-fi:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-fr:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-fy-nl:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ga-ie:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-gd:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-gl:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-he:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-hr:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-hsb:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-hu:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-hy-am:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-id:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-is:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-it:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ja:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-kab:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ko:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-lt:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-nb-no:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-nl:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-nn-no:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-pa-in:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-pl:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-pt-br:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-pt-pt:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-rm:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ro:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ru:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-sk:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-sl:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-sq:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-sr:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-sv-se:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-tr:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-uk:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-vi:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-zh-cn:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-zh-tw:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-cak:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-cy:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ka:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-kk:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-ms:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-uz:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-af:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-en-ca:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-lv:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:thunderbird-l10n-th:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/17

弱點發布日期: 2022/11/15

參考資訊

CVE: CVE-2022-45405, CVE-2022-45408, CVE-2022-45406, CVE-2022-45421, CVE-2022-45409, CVE-2022-45404, CVE-2022-45403, CVE-2022-45410, CVE-2022-45411, CVE-2022-45412, CVE-2022-45416, CVE-2022-45418, CVE-2022-45420

IAVA: 2022-A-0492-S