Amazon Linux 2:thunderbird (ALAS-2023-1951)

critical Nessus Plugin ID 171818

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 Thunderbird 版本比 102.7.1-1 舊。因此,它受到 ALAS2-2023-1951 公告中所提及的多個弱點影響。

- 過時的圖庫 (Angle) 可能包含有可能遭到惡意利用的弱點。此弱點會影響 Thunderbird < 78.9 版本和 Firefox ESR < 78.9 版本。(CVE-2021-4127)

- Mozilla 開發人員和社群成員 Julian Hector、Randell Jesup、Gabriele Svelto、Tyson Smith、Christian Holler 和 Masayuki Nakano 報告,Firefox 94 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 95、Firefox ESR < 91.4.0 和 Thunderbird < 91.4.0。(CVE-2021-4129)

- 如果攻擊者成功損毀物件原型,則他們可在 JavaScript 物件上設定不需要的屬性,從而在取得特殊權限後發動程式碼執行攻擊。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-2200)

- 解碼 H264 視訊時可能會發生超出邊界讀取,這會造成可能遭惡意利用的當機問題。
此弱點會影響 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-3266)

- 如果使用者按一下 <code>javascript:</code> 連結,則不允許執行指令碼的 iframe 就可以執行指令碼。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34468)

- 工作階段歷史記錄導覽可能會導致釋放後使用問題和可能遭惡意利用的當機問題。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。
(CVE-2022-34470)

- 如果已設定 PAC URL 且無法連線至託管 PAC 的伺服器,則 OCSP 要求會遭到封鎖,進而導致系統顯示不正確的錯誤頁面。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34472)

- 可建立快顯視窗的惡意網站可調整快顯視窗的大小,使自己的內容重疊在位址列上,進而導致使用者可能產生混淆或引致偽造攻擊。<br>*此錯誤僅影響 Thunderbird for Linux。其他作業系統不受影響。* 此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34479)

- 在 <code>nsTArray_Impl: : ReplaceElementsAt()</code> 函式中,當要取代的元素數量對於容器而言太大時,可能會發生整數溢位。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34481)

- Mozilla Fuzzing Team 報告 Thunderbird 91.10 中存在潛在弱點。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34484)

- 在啟動期間,具有非預期名稱的圖形驅動程式可導致堆疊緩衝區溢位,進而造成可能遭惡意利用的當機問題。<br>*此問題僅影響 Firefox for Android。其他作業系統不受影響。* 此弱點會影響 Firefox < 105。(CVE-2022-40961)

- 如果 Thunderbird 使用者從 HTML 電子郵件引用 (例如透過回覆電子郵件),且電子郵件包含具有 POSTER 屬性的 VIDEO 標籤或具有 DATA 屬性的 OBJECT 標籤,則無論封鎖遠端內容的組態為何,都會執行對參照的遠端 URL 的網路要求。
從 POSTER 屬性載入的影像顯示在編輯器視窗中。攻擊者可以利用這些問題,更容易針對尚未修復大約 3 個月前所報告的 CVE-2022-3033 弱點的版本執行攻擊。此弱點會影響 Thunderbird < 102.5.1。
(CVE-2022-45414)

- 過時的程式庫 (libusrsctp) 含有可能遭到惡意利用的弱點。此弱點會影響 Firefox < 108。(CVE-2022-46871)

- 入侵內容處理程序的攻擊者可透過剪貼簿相關的 IPC 訊息部分逸出沙箱以讀取任意檔案。<br>*此錯誤只會影響 Linux 作業系統上的 Thunderbird。其他作業系統不受影響。* 此弱點會影響 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46872)

- 具有長檔名的檔案可截斷其檔名以移除有效的副檔名,將惡意的副檔名保留在其位置。這可能導致使用者混淆和執行惡意程式碼。<br/>*注意*:此問題最初包含在 Thunderbird 102.6 的公告中,但修補程式 (Thunderbird 專屬) 遭忽略,導致實際是在 Thunderbird 102.6.1 中進行修復。此弱點會影響 Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6 和 Firefox ESR < 102.6。(CVE-2022-46874)

- 透過混淆瀏覽器,可延遲或隱藏全螢幕通知,進而可能導致使用者混淆或偽造攻擊。此弱點會影響 Firefox < 108。(CVE-2022-46877)

- Mozilla 開發人員 Randell Jesup、Valentin Gosu、Olli Pettay 和 Mozilla Fuzzing 團隊報告 Thunderbird 102.5 版中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46878)

- 缺少與 tex 單位相關的檢查可能會導致釋放後使用和可能遭惡意利用的當機問題。<br />*注意*:在我們深入了解問題的影響之後,於 2022 年 12 月 13 日新增了此公告。此修正包含在 Firefox 105 的原始版本中。此弱點會影響 Firefox ESR < 102.6、Firefox < 105 和 Thunderbird < 102.6。(CVE-2022-46880)

- 在某些情況下,WebGL 中的最佳化不正確,可導致記憶體損毀和可能遭惡意利用的當機問題。此弱點會影響 Firefox < 106、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46881)

- WebGL 延伸模組中的釋放後使用可導致遭惡意利用的當機問題。此弱點會影響 Firefox < 107、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46882)

- Mozilla:在 Linux 上從 GTK 拖放讀取任意檔案 (CVE-2023-23598)

- Mozilla:惡意命令可能隱藏在 devtools 輸出中 (CVE-2023-23599)

- Mozilla:將 URL 從跨來源 iframe 拖曳至相同的索引標籤會觸發導覽 (CVE-2023-23601)

- Mozilla:內容安全性原則並未正確套用至 WebWorker 中的 WebSockets (CVE-2023-23602)

- Mozilla:呼叫 <code>console.log</code> 允許透過格式指示詞繞過內容安全性原則 (CVE-2023-23603)

- Mozilla:已在 Firefox 109 和 Firefox ESR 102.7 中修正的記憶體安全性錯誤 (CVE-2023-23605)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update thunderbird」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2023-1951.html

https://alas.aws.amazon.com/../../faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4127.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3266.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34468.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34470.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34479.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34481.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34484.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40961.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45414.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46872.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46874.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46877.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46878.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46880.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46881.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46882.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23598.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23599.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23601.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23602.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23603.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23605.html

Plugin 詳細資訊

嚴重性: Critical

ID: 171818

檔案名稱: al2_ALAS-2023-1951.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/2/23

已更新: 2023/9/1

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-23605

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-46882

弱點資訊

CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2021/3/23

參考資訊

CVE: CVE-2021-4127, CVE-2021-4129, CVE-2022-2200, CVE-2022-3266, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-40961, CVE-2022-45414, CVE-2022-46871, CVE-2022-46872, CVE-2022-46874, CVE-2022-46877, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605

IAVA: 2022-A-0256-S, 2022-A-0505-S, 2022-A-0519-S, 2023-A-0009-S, 2023-A-0056-S