概要
遠端 Rocky Linux 主機缺少一個或多個安全性更新。
說明
遠端 Rocky Linux 8 主機上安裝的多個套件受到 RLSA-2022:6708 公告中提及的多個弱點影響。
- 收到含有 <code>iframe</code> 元素且使用 <code>srcdoc</code> 屬性定義內部 HTML 文件的 HTML 電子郵件時,程式不會封鎖巢狀文件中指定的遠端物件 (例如影像或視訊),而是存取網路,載入並顯示物件。此弱點會影響 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。
(CVE-2022-3032)
- 如果 Thunderbird 使用者回覆含有 <code>meta</code> 標籤的特製 HTML 電子郵件,並且此 <code>meta</code> 標籤具有 <code>http-equiv=refresh</code> 屬性,且內容屬性指定 URL,則 Thunderbird 會啟動對該 URL 的網路要求,而不論封鎖遠端內容的組態為何。結合電子郵件中的某些其他 HTML 元素和屬性,攻擊者可以在郵件撰寫文件的內容中執行郵件中包含的 JavaScript 程式碼。JavaScript 程式碼能夠執行多種動作,包括但可能不限於讀取和修改郵件撰寫文件的內容,包括引用的原始郵件,其中可能包含特製的電子郵件中加密資料解密後的純文字訊息。由於 JavaScript 程式碼可修改文件中指定的 URL,因此,這些內容可被傳送至網路 (META 重新整理標籤中指定的 URL 或其他 URL)。此錯誤不會影響已將預設郵件內文顯示設定變更為「簡單 html」或「純文字」的使用者。此弱點會影響 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。(CVE-2022-3033)
- 收到指定從遠端位置載入 <code>iframe</code> 元素的 HTML 電子郵件時,系統會向遠端文件傳送要求。不過,Thunderbird 並未顯示該文件。此弱點會影響 Thunderbird < 102.2.1 和 Thunderbird < 91.13.1。(CVE-2022-3034)
-matrix-js-sdk 是適用於 JavaScript 的 Matrix 訊息通訊協定用戶端至伺服器 SDK。在 19.4.0 之前版本中,關鍵位置使用特殊字串傳送的事件可能暫時中斷或阻止 matrix-js-sdk 正常運作,這可能會影響使用者安全處理資料的能力。請注意,matrix-js-sdk 可能看似正常運作,但實際排除或損毀呈現給使用者的執行階段資料。目前已在 matrix-js-sdk 19.4.0 中解決此問題,建議使用者升級。若無法升級,使用者可以透過編輯適用的事件、等待同步處理器儲存資料以及重新啟動用戶端減輕此問題的影響。或者,編輯適用的事件並清除所有儲存空間可修正最常見的問題。在某些情況下,沒有任何因應措施是可行的。(CVE-2022-36059)
- 插入 HTML 基底元素時,某些要求會忽略 CSP 的基底 uri 設定,並接受插入元素的基底。此弱點會影響 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40956)
- 建立 wasm 程式碼時,指令和資料快取中不一致的資料可導致可能遭惡意利用的當機問題。<br>*此錯誤只會影響 ARM64 平台上的 Firefox。*。此弱點會影響 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40957)
- 非安全環境的共用子網域上的攻擊者可透過插入具有特定特殊字元的 cookie,來設定並因此覆寫來自安全環境的 cookie,進而導致工作階段固定和其他攻擊。此弱點會影響 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。
(CVE-2022-40958)
- 在 iframe 導覽期間,特定頁面的 FeaturePolicy 未完全初始化,導致攻擊者可略過洩漏的裝置權限,進入未受信任的子文件中。此弱點會影響 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40959)
- 同時使用具有非 UTF-8 資料的 URL 剖析器缺乏執行緒安全性。這可引致釋放後使用,進而導致可能遭到惡意利用的當機問題。此弱點會影響 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40960)
- 據 Mozilla 的開發人員 Nika Layzell、Timothy Nikkel、Sebastian Hengst、Andreas Pehrson 以及 Mozilla Fuzzing 團隊報告,Firefox 104 和 Firefox ESR 102.2 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-40962)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
更新受影響的 thunderbird、thunderbird-debuginfo 和/或 thunderbird-debugsource 套件。
Plugin 詳細資訊
檔案名稱: rocky_linux_RLSA-2022-6708.nasl
支援的感應器: Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:rocky:linux:thunderbird-debuginfo, p-cpe:/a:rocky:linux:thunderbird, p-cpe:/a:rocky:linux:thunderbird-debugsource, cpe:/o:rocky:linux:8
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-36059, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962
IAVA: 2022-A-0349-S, 2022-A-0386-S