Amazon Linux 2: thunderbird (ALAS-2023-1951)

critical Nessus Plugin ID 171818

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 Thunderbird 版本比 102.7.1-1 舊。因此,會受到 ALAS2-2023-1951 公告中所提及的多個弱點影響。

2025-01-30: 已將 CVE-2022-31744 新增至此公告。

2025-01-30: 已將 CVE-2022-3155 新增至此公告。

2024-05-23: 已將 CVE-2023-0430 新增至此公告。

過時的圖庫 (Angle) 可能包含有機會遭到利用的弱點。此弱點會影響 Thunderbird < 78.9 版本和 Firefox ESR < 78.9 版本。(CVE-2021-4127)

Mozilla 開發人員和社群成員 Julian Hector、Randell Jesup、Gabriele Svelto、Tyson Smith、Christian Holler 和 Masayuki Nakano 報告,Firefox 94 中存在記憶體安全性錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 95、Firefox ESR < 91.4.0 和 Thunderbird < 91.4.0。(CVE-2021-4129)

在 Mozilla 中發現一個缺陷。Mozilla Foundation 安全公告指出, 若攻擊者破壞物件原型,則可能在 JavaScript 物件上設定不應存在的屬性,進而導致特權程式碼執行。(CVE-2022-2200)

在 Mozilla 中發現一個缺陷。Mozilla Foundation 安全公告指出,在 macOS 上儲存或開啟電子郵件附件時,Thunderbird 並未在接收的檔案上設定 com.apple.quarantine 屬性。如果收到的檔案是應用程式,並且使用者嘗試開啟該檔案,則該應用程式會立即啟動,而不會要求使用者確認。(CVE-2022-3155)

攻擊者可將 CSS 注入可透過內部 URI (例如 resource:) 存取的樣式表中,藉此繞過頁面的內容安全性原則。此弱點會影響 Firefox ESR < 91.11、Thunderbird < 102、Thunderbird < 91.11 和 Firefox < 101。(CVE-2022-31744)

解碼 H264 視訊時可能會發生超出邊界讀取。這會造成可能遭惡意利用的當機問題。
此弱點會影響 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-3266)

禁止執行腳本的 iframe 在使用者按下 <code>javascript:</code> 連結時,將獲得執行腳本的能力。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34468)

工作階段歷史記錄導覽可能會導致釋放後使用問題和可能遭到利用的當機問題。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。
(CVE-2022-34470)

在 Mozilla 中發現一個缺陷。Mozilla Foundation 安全公告指出,如果已設定 PAC URL 且無法連線至託管 PAC 的伺服器,則 OCSP 要求會遭到封鎖,進而顯示不正確的錯誤頁面。(CVE-2022-34472)

在 Mozilla 中發現一個缺陷。Mozilla Foundation 安全公告指出,具有快顯視窗建立功能的惡意網站可調整快顯視窗的大小,使自己的內容重疊在位址列上,進而誤導使用者或執行偽造攻擊。CVE-2022-34479

在 Mozilla 中發現一個缺陷。Mozilla Foundation 安全公告指出,當 `nsTArray_Impl::ReplaceElementsAt()` 函式內需要替換的元素數量超過容器的處理範圍時,可能會發生整數溢位。(CVE-2022-34481)

Mozilla Fuzzing Team 報告 Thunderbird 91.10 中存在潛在弱點。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34484)

在 Mozilla Firefox 和 Firefox ESR 中發現一個堆疊型緩衝區溢位弱點。當被覆寫的緩衝區位於堆疊上時 (即其為本機變數,或在極少數情況下為函式的參數),會發生此弱點。攻擊者可惡意利用此弱點,造成拒絕服務型損毀。若要惡意利用此弱點,未經驗證的遠端攻擊者需要誘騙使用者造訪特製的網站或開啟惡意文件。
(CVE-2022-40961)

如果 Thunderbird 使用者從 HTML 電子郵件引用 (例如透過回覆電子郵件),且電子郵件包含具有 POSTER 屬性的 VIDEO 標籤或具有 DATA 屬性的 OBJECT 標籤,則無論封鎖遠端內容的設定為何,都會向參照的遠端 URL 發出網路要求。
從 POSTER 屬性載入的影像顯示在編輯器視窗中。攻擊者可以利用這些問題,更容易針對尚未修復大約 3 個月前所報告的 CVE-2022-3033 弱點的版本執行攻擊。此弱點會影響 Thunderbird < 102.5.1。
(CVE-2022-45414)

RESERVEDNOTE: https://www.mozilla.org/en-US/security/advisories/mfsa2022-51/#CVE-2022-46871 (CVE-2022-46871)

Mozilla Foundation 安全公告對於此缺陷的描述如下: 若攻擊者成功入侵內容處理程序,則可以透過剪貼簿相關的 IPC 訊息部分逸出沙箱,進而讀取任意檔案。

*此錯誤只會影響 Linux 作業系統上的 Firefox。其他作業系統不受影響。*(CVE-2022-46872)

具有長檔名的檔案可截斷其檔名以移除有效的副檔名,並由惡意的副檔名取而代之。這可能引發使用者混淆,甚至導致惡意程式碼執行。<br/>*註*: 此問題最初包含在 Thunderbird 的公告中102.6,但修補程式 (Thunderbird 專屬) 遭忽略,導致實際是在 Thunderbird 中進行修復102.6.1。此弱點會影響 Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6 和 Firefox ESR < 102.6。(CVE-2022-46874)

當瀏覽器行為受到操控時,全螢幕通知可能延遲顯示或被完全隱藏,進而造成使用者誤判或遭受偽造攻擊。此弱點會影響 Firefox < 108。(CVE-2022-46877)

Mozilla 開發人員 Randell Jesup、Valentin Gosu、Olli Pettay 和 Mozilla Fuzzing 團隊報告 Thunderbird 102.5 版中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46878)

若未對 tex 單位進行必要的檢查則可能導致釋放後使用,甚至遭到利用而引發當機。<br />*註*: 在我們深入瞭解該問題的影響之後,於 2022 年 12 月 13 日新增此公告。此修復包含在 Firefox 105 的原始版本中。此弱點會影響 Firefox ESR < 102.6、Firefox < 105 和 Thunderbird < 102.6。(CVE-2022-46880)

Mozilla Foundation 安全公告對於此缺陷的描述如下: 在某些情況下,WebGL 中的最佳化不正確會導致記憶體損毀和可能遭利用的當機問題。(CVE-2022-46881)

Mozilla Foundation 安全公告對於此缺陷的描述如下: WebGL 延伸模組中的釋放後使用可能導致容易遭到利用的當機問題。(CVE-2022-46882)

驗證 S/Mime 簽章時未檢查憑證 OCSP 撤銷狀態。使用已撤銷憑證簽署的郵件會顯示為具有有效的簽章。Thunderbird 68 至 102.7.0 版受到此錯誤影響。此弱點會影響 Thunderbird < 102.7.1。(CVE-2023-0430)

Mozilla Foundation 安全公告對於此缺陷的描述如下:

由於 Firefox GTK 包裝函式程式碼針對拖曳資料使用文字/純文字,且 GTK 將所有含有檔案 URL 的文字/純文字 MIME 視為遭拖曳,因此網站可透過呼叫 CVE-2023-23598DataTransfer.setData 來任意讀取檔案。

Mozilla Foundation 安全公告對於此缺陷的描述如下:

將開發人員工具面板中的網路要求複製為 curl 命令時未正確清理輸出,且可允許在其中隱藏任意命令。(CVE-2023-23599)

Mozilla Foundation 安全公告對於此缺陷的描述如下:

將 URL 從跨來源 iframe 拖曳到同一個索引標籤時允許導覽,這可導致網站偽造攻擊。CVE-2023-23601

Mozilla Foundation 安全公告對於此缺陷的描述如下:

在 WebWorker 中建立 WebSocket 時未正確處理安全性檢查,導致內容安全性原則 connect-src 標頭遭到忽略。這可導致從 WebWorker 內部連線至受限制的來源。(CVE-2023-23602)

用於從 console.log 呼叫中的樣式指示詞篩選出禁止的內容和值的規則運算式並未考慮外部 URL,可能會因此從瀏覽器洩漏資料。(CVE-2023-23603)

Mozilla Foundation 安全公告對於此缺陷的描述如下:

Mozilla 開發人員和 Mozilla Fuzzing 團隊報告 Firefox 108 和 Firefox ESR 102.6 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-23605)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update thunderbird」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2023-1951.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4127.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3155.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31744.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3266.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34468.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34470.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34479.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34481.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34484.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40961.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45414.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46872.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46874.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46877.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46878.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46880.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46881.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46882.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0430.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23598.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23599.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23601.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23602.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23603.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23605.html

Plugin 詳細資訊

嚴重性: Critical

ID: 171818

檔案名稱: al2_ALAS-2023-1951.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2023/2/23

已更新: 2025/2/3

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-23605

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-46882

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2021/3/23

參考資訊

CVE: CVE-2021-4127, CVE-2021-4129, CVE-2022-2200, CVE-2022-3155, CVE-2022-31744, CVE-2022-3266, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-40961, CVE-2022-45414, CVE-2022-46871, CVE-2022-46872, CVE-2022-46874, CVE-2022-46877, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-0430, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605

IAVA: 2022-A-0256-S, 2022-A-0505-S, 2022-A-0519-S, 2023-A-0009-S, 2023-A-0056-S