Mozilla Thunderbird < 102.10

critical Nessus Plugin ID 174165

概要

遠端 macOS 或 Mac OS X 主機上安裝的電子郵件用戶端受到多個弱點影響。

說明

遠端 macOS 或 Mac OS X 主機上安裝的 Thunderbird 版本比 102.10 版舊。因此,它受到 mfsa2023-15 公告中提及的多個弱點影響。

- Mozilla 開發人員 Andrew Osmond、Sebastian Hengst、Andrew McCreight 和 Mozilla Fuzzing 團隊報告 Thunderbird 102.9 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-29550)

- 檔案名稱中的新行可用於繞過將惡意檔案副檔名 (如 .lnk) 替換為 .download 的副檔名安全機制。這可導致系統意外執行惡意程式碼。此錯誤只會影響 Windows 作業系統上的 Thunderbird。其他版本的 Thunderbird 不受影響。(CVE-2023-29542)

- 攻擊者可使用 WebGL API 造成記憶體存取超出邊界,進而引致記憶體損毀,並且可能觸發當機。此錯誤只會影響 Thunderbird for macOS。其他作業系統不受影響。(CVE-2023-29531)

- 本機攻擊者可藉由將服務指向惡意 SMB 伺服器上的更新檔案,來誘騙 Mozilla Maintenance Service 套用未簽署的更新檔案。由於服務要求的寫入鎖定在 SMB 伺服器上無效,因此更新檔案可在簽章檢查之後被取代。請注意:此攻擊必須有本機系統存取權,且只會影響 Windows。其他作業系統不受影響。(CVE-2023-29532)

- 網站可使用 <code>window.open</code>、全螢幕要求、<code>window.name</code> 指派和 <code>setInterval</code> 呼叫的組合來模糊全螢幕通知。這可導致使用者混淆,也可能觸發偽造攻擊。
(CVE-2023-29533)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Mozilla Thunderbird 102.10 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2023-15/

Plugin 詳細資訊

嚴重性: Critical

ID: 174165

檔案名稱: macos_thunderbird_102_10.nasl

版本: 1.7

類型: local

代理程式: macosx

已發布: 2023/4/12

已更新: 2025/11/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-29550

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-29542

弱點資訊

CPE: cpe:/a:mozilla:thunderbird

必要的 KB 項目: installed_sw/Mozilla Thunderbird

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/4/11

弱點發布日期: 2023/4/11

參考資訊

CVE: CVE-2023-0547, CVE-2023-1945, CVE-2023-1999, CVE-2023-29479, CVE-2023-29531, CVE-2023-29532, CVE-2023-29533, CVE-2023-29535, CVE-2023-29536, CVE-2023-29539, CVE-2023-29541, CVE-2023-29542, CVE-2023-29545, CVE-2023-29548, CVE-2023-29550

IAVA: 2023-A-0199-S