Mozilla Thunderbird < 115.6

high Nessus Plugin ID 187075

概要

遠端 macOS 或 Mac OS X 主機上安裝的電子郵件用戶端受到多個弱點影響。

說明

遠端 macOS 或 Mac OS X 主機上安裝的 Thunderbird 版本比 115.6 版舊。因此,該應用程式受到 mfsa2023-55 公告中提及的多個弱點影響。

- 處理含有數位簽署文字的 PGP/MIME 承載時,文字的第一個段落永遠不會向使用者顯示。這是因為文字被解譯為 MIME 訊息,且第一個段落一律被視為電子郵件標頭區段。來自不同內容的數位簽署文字 (例如已簽署的 GIT 認可) 可用來偽造電子郵件訊息。(CVE-2023-50762)

- 您可以選擇透過數位簽署 S/MIME 電子郵件訊息的簽章指定簽章建立日期和時間。如果存在,Thunderbird 不會比較簽章建立日期與訊息日期和時間,即使日期或時間不符,也會顯示有效簽章。這可用來給收件者留下訊息是在不同的日期或時間傳送的印象。(CVE-2023-50761)

- WebGL <code>DrawElementsInstanced</code> 方法在配備 Mesa VM 驅動程式的系統上使用時,容易受到堆積緩衝區溢位影響。此問題可允許攻擊者執行遠端程式碼和沙箱逸出。(CVE-2023-6856)

- 解決符號連結時,可能會發生爭用情形,其中傳遞至 <code>readlink</code> 的緩衝區實際上可能比所需的緩衝區小。此錯誤只會影響 Unix 型作業系統 (Android、Linux、MacOS) 上的 Thunderbird。Windows 不受影響。(CVE-2023-6857)

- Thunderbird 容易受到 <code>nsTextFragment</code> 中的堆積緩衝區溢位影響,因 OOM 處理不充分所導致。(CVE-2023-6858)

- 存在記憶體壓力時,釋放後使用情形會影響 TLS 通訊端建立。(CVE-2023-6859)

- <code>VideoBridge</code> 允許任何內容處理程序使用遠端解碼器產生的紋理。
這可遭到濫用而逸出沙箱。(CVE-2023-6860)

- <code>nsWindow: : PickerOpen(void)</code> 方法在 headless 模式下執行時,容易受到堆積緩衝區溢位影響。(CVE-2023-6861)

- 在 <code>nsDNSService: : Init</code> 中發現釋放後使用弱點。此問題似乎很少在啟動期間出現。(CVE-2023-6862)

- <code>ShutdownObserver()</code> 容易受到可能未定義的行為影響,因其依賴缺少虛擬解構函式的動態類型所導致。(CVE-2023-6863)

- Firefox 120、Firefox ESR 115.5 和 Thunderbird 115.5 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2023-6864)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Mozilla Thunderbird 115.6 或更新版本。

另請參閱

https://www.mozilla.org/en-US/security/advisories/mfsa2023-55/

Plugin 詳細資訊

嚴重性: High

ID: 187075

檔案名稱: macos_thunderbird_115_6.nasl

版本: 1.2

類型: local

代理程式: macosx

已發布: 2023/12/19

已更新: 2023/12/25

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6864

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mozilla:thunderbird

必要的 KB 項目: MacOSX/Thunderbird/Installed

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/12/19

弱點發布日期: 2023/12/19

參考資訊

CVE: CVE-2023-50761, CVE-2023-50762, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, CVE-2023-6864