Mozilla Thunderbird < 102.14

critical Nessus Plugin ID 179226

概要

遠端 macOS 或 Mac OS X 主機上安裝的電子郵件用戶端受到多個弱點影響。

說明

遠端 macOS 或 Mac OS X 主機上安裝的 Thunderbird 版本比 102.14 版舊,因此,該應用程式會受到 mfsa2023-32 公告中提及的多個弱點影響。

- Offscreen Canvas 未正確追蹤跨來源污染,攻擊者可利用此弱點在違反同源原則的情況下,從其他網站存取影像資料。(CVE-2023-4045)

- 在某些情況下,WASM JIT 分析中的全域變數會使用過時的值。這會造成編譯錯誤,並可能導致內容處理程序發生可遭利用的當機問題。
(CVE-2023-4046)

- 快顯通知中存在錯誤,攻擊者可利用此錯誤誘騙使用者授予權限。(CVE-2023-4047)

- 在記憶體不足的情況下,使用 DOMParser 剖析 HTML 時,會發生超出邊界讀取錯誤,進而導致可遭利用的當機問題。(CVE-2023-4048)

- 在程式碼檢查過程中發現參照計數程式碼中存在爭用條件。這些問題可導致可能遭利用的釋放後使用弱點。(CVE-2023-4049)

- 在某些情況下,程式會將未受信任的輸入資料流複製到堆疊緩衝區,而未檢查其大小。這可造成程式損毀問題,攻擊者可藉此導致沙箱逸出。(CVE-2023-4050)

- 開啟 appref-ms 檔案時,Firefox 未警告使用者這些檔案可能包含惡意程式碼。
此錯誤只會影響 Windows 作業系統上的 Firefox,其他作業系統不受影響。(CVE-2023-4054)

- 當超過 <code>document.cookie</code> 中每個網域的 cookie 數量時,傳送至主機的實際 cookie jar 不再與預期的 cookie jar 狀態一致。這可造成傳送要求時遺漏某些 Cookie。(CVE-2023-4055)

- Firefox 115、Firefox ESR 115.0、Firefox ESR 102.13、Thunderbird 115.0 和 Thunderbird 102.13 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能會利用其中部分錯誤來執行任意程式碼。(CVE-2023-4056)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Mozilla Thunderbird 102.14 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2023-32/

Plugin 詳細資訊

嚴重性: Critical

ID: 179226

檔案名稱: macos_thunderbird_102_14.nasl

版本: 1.1

類型: local

代理程式: macosx

已發布: 2023/8/2

已更新: 2023/8/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-4056

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:thunderbird

必要的 KB 項目: MacOSX/Thunderbird/Installed

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/8/2

弱點發布日期: 2023/8/1

參考資訊

CVE: CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4054, CVE-2023-4055, CVE-2023-4056