GLSA-202402-25:Mozilla Thunderbird:多個弱點

critical Nessus Plugin ID 190759

語系:

說明

遠端主機受到 GLSA-202402-25 中所述的弱點影響 (Mozilla Thunderbird:多個弱點)

- Thunderbird 允許在檔案名稱中使用文字方向覆寫 Unicode 字元。電子郵件附件可能會錯誤地顯示為文件檔案,而實際上它是可執行檔案。較新版本的 Thunderbird 會去除該字元並顯示正確的副檔名。此弱點會影響 Thunderbird < 115.0.1 和 Thunderbird < 102.13.1。(CVE-2023-3417)

- 在背景工作生命週期中,可能發生釋放後使用情形,進而導致可能遭利用的當機問題。此弱點會影響 Firefox < 115.0.2、Firefox ESR < 115.0.2 和 Thunderbird < 115.0.1。(CVE-2023-3600)

- Offscreen Canvas 未正確追蹤跨來源污染,攻擊者可利用此弱點在違反同源原則的情況下,從其他網站存取影像資料。此弱點會影響 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4045)

- 在某些情況下,WASM JIT 分析中的全域變數會使用過時的值。這會造成編譯錯誤,並可能導致內容處理程序發生可遭利用的當機問題。此弱點會影響 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4046)

- 快顯通知延遲計算中存在錯誤,攻擊者可利用此錯誤誘騙使用者授予權限。此弱點會影響 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4047)

- 在記憶體不足的情況下,使用 DOMParser 剖析 HTML 時,會發生超出邊界讀取錯誤,進而導致可遭利用的當機問題。此弱點會影響 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4048)

- 在程式碼檢查過程中發現參照計數程式碼中存在爭用條件。這些問題可導致可能遭利用的釋放後使用弱點。此弱點會影響 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4049)

- 在某些情況下,程式會將未受信任的輸入資料流複製到堆疊緩衝區,而未檢查其大小。這可造成程式損毀問題,攻擊者可藉此導致沙箱逸出。此弱點會影響 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4050)

- 網站可使用檔案開啟對話方塊遮蔽全螢幕通知。這可導致使用者混淆,也可能觸發偽造攻擊。此弱點會影響 Firefox < 116、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4051)

- Firefox 更新程式建立了一個非特權使用者可寫入的目錄。解除安裝 Firefox 時,使用解除安裝之使用者帳戶的權限可以遞回刪除該目錄中的所有檔案。如果配合建立聯結 (一種符號連結),可以刪除非特權使用者控制的任意檔案。*此錯誤只會影響 Windows 作業系統上的 Firefox,其他作業系統不受影響。* 此弱點會影響 Firefox < 116、Firefox ESR < 115.1 和 Thunderbird < 115.1。(CVE-2023-4052)

- 網站可透過使用具有外部程式處理之配置的 URL (例如 mailto URL) 來模糊化全螢幕通知。這可導致使用者混淆,也可能觸發偽造攻擊。此弱點會影響 Firefox < 116、Firefox ESR < 115.2 和 Thunderbird < 115.2。
(CVE-2023-4053)

- 開啟 appref-ms 檔案時,Firefox 未警告使用者這些檔案可能包含惡意程式碼。
*此錯誤只會影響 Windows 作業系統上的 Firefox,其他作業系統不受影響。* 此弱點會影響 Firefox < 116、Firefox ESR < 102.14、Firefox ESR < 115.1、Thunderbird < 102.14 和 Thunderbird < 115.1。(CVE-2023-4054)

- 當超過 `document.cookie` 中每個網域的 cookie 數量時,傳送至主機的實際 cookie jar 不再與預期的 cookie jar 狀態一致。這可造成傳送要求時遺漏某些 Cookie。此弱點會影響 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4055)

- Firefox 115、Firefox ESR 115.0、Firefox ESR 102.13、Thunderbird 115.0 和 Thunderbird 102.13 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4056)

- Firefox 115、Firefox ESR 115.0 和 Thunderbird 115.0 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 116、Firefox ESR < 115.1 和 Thunderbird < 115.1。(CVE-2023-4057)

- 當透過 IPC 接收轉譯資料時,`mStream` 可能在初始化時遭到破壞,這可導致釋放後使用,進而造成可能遭利用的程式損毀問題。此弱點會影響 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4573)

- 透過 IPC 建立回呼以顯示「色彩選擇器」視窗時,可一次建立多個相同的回呼,並最終在其中一個回呼完成時立即同時銷毀所有回呼。這可能會造成釋放後使用,進而導致可能遭惡意利用的當機情形。此弱點會影響 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。(CVE-2023-4574)

- 透過 IPC 建立回呼以顯示「檔案選擇器」視窗時,可一次建立多個相同的回呼,並最終在其中一個回呼完成時立即同時銷毀所有回呼。這可能會造成釋放後使用,進而導致可能遭惡意利用的當機情形。此弱點會影響 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。(CVE-2023-4575)

- 在 Windows 上,`RecordedSourceSurfaceCreation` 中可能發生整數溢位,這會導致堆積緩衝區溢位,並可能造成敏感資料洩漏,進而導致沙箱逸出。*此錯誤只會影響 Windows 作業系統上的 Firefox。其他作業系統不受影響。* 此弱點會影響 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4576)

- 當 `UpdateRegExpStatics` 嘗試存取 `initialStringHeap` 時,使用者可能在輸入函式之前已對其執行記憶體回收,這可能導致可遭利用的損毀問題。此弱點會影響 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4577)

- 呼叫 `JS: : CheckRegExpSyntax` 時,可能已經設定一個語法錯誤,它最終會在呼叫 `convertToRuntimeErrorAndClear` 時結束。當沒有可用的記憶體時,函式中的路徑可嘗試配置記憶體,這可造成新建立的記憶體不足例外狀況被錯誤處理為語法錯誤。此弱點會影響 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。
(CVE-2023-4578)

- 在隱私瀏覽模式下,未對儲存在磁碟上的推送通知進行加密處理,這可能允許系統洩漏敏感資訊。此弱點會影響 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4580)

- 在 Firefox 的可執行封鎖清單中,Excel `.xll` 附加元件檔案沒有封鎖清單項目,這允許使用者在沒有任何有關潛在危害警告的情況下下載這些檔案。此弱點會影響 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4581)

- 由於 Angle 中 glsl 著色器的大型配置檢查過於寬鬆,因此在 mac OS 上配置過多私人著色器記憶體時,可發生緩衝區溢位。*此錯誤只會影響 macOS 上的 Firefox。
其他作業系統不受影響。* 此弱點會影響 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4582)

- 檢查 `HttpBaseChannel` 中是否已捨棄瀏覽內容時,如果無法使用載入群組,則系統會假設該群組已被捨棄,但在私人工作階段結束後,私人通道並非總是如此。此弱點會影響 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4583)

- Firefox 116、Firefox ESR 102.14、Firefox ESR 115.1、Thunderbird 102.14 和 Thunderbird 115.1 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4584)

- Firefox 116、Firefox ESR 115.1 和 Thunderbird 115.1 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4585)

- 遭入侵的內容處理程序可將惡意資料提供給「FilterNodeD2D1」,從而導致超出邊界寫入,進而在有權限的處理程序中導致可能遭到惡意利用的損毀。*此錯誤只會影響 Windows 作業系統上的 Firefox。其他作業系統不受影響。* 此弱點會影響 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5168)

- 遭入侵的內容處理程序可將惡意資料提供給「PathRecording」,從而導致超出邊界寫入,進而在有權限的處理程序中導致可能遭到惡意利用的損毀。此弱點會影響 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5169)

- 在 Ion 編譯期間,記憶體回收可導致釋放後使用情形,進而允許攻擊者寫入兩個 NULL 位元組,並造成可能遭惡意利用的當機。此弱點會影響 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5171)

- 如果 Windows 在建立處理程序期間無法複製控制代碼,沙箱程式碼可能會意外釋放指標兩次,進而導致釋放後使用和可能遭惡意利用的當機。*此錯誤只會在以非標準組態 (例如使用 `runas`) 執行時影響 Windows 上的 Firefox。其他作業系統不受影響。* 此弱點會影響 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5174)

- Firefox 117、Firefox ESR 115.2 和 Thunderbird 115.2 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5176)

- 由於啟用延遲不足,可能導致使用者意外啟用或關閉特定瀏覽器提示和對話方塊。此弱點會影響 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5721)

- 驅動程式並不總是支援極大的繪圖呼叫,在某些情況下,此狀況可導致當機。此弱點會影響 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。
(CVE-2023-5724)

- 惡意安裝的 WebExtension 可開啟任意 URL,在適當的情況下,其可遭利用來收集敏感的使用者資料。此弱點會影響 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5725)

- 網站可使用檔案開啟對話方塊遮蔽全螢幕通知。這可導致使用者混淆,也可能觸發偽造攻擊。注意:此問題僅影響 macOS 作業系統。其他作業系統不受影響。* 此弱點會影響 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5726)

- 下載 .msix、.msixbundle、.appx 和 .appxbundle 檔案時未顯示可執行檔警告,因此可在使用者的電腦上執行命令。注意:此問題僅影響 Windows 作業系統。其他作業系統不受影響。* 此弱點會影響 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5727)

- 在記憶體回收期間,在物件上執行了不應執行的額外作業。這可導致可能遭利用的程式損毀問題。此弱點會影響 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5728)

- Firefox 118、Firefox ESR 115.3 和 Thunderbird 115.3 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5730)

- 攻擊者可建立使用雙向字元的惡意連結,以便在造訪時偽造位址列中的位置。此弱點會影響 Firefox < 117、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5732)

- 在某些系統上,可能會出現強制超出邊界讀取,並將記憶體資料洩漏到畫布元素上建立的影像中,具體視圖形設定和驅動程式而定。此弱點會影響 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6204)

- 可能會導致釋放後使用 MessagePort,有可能造成發生攻擊者可利用的當機情形。此弱點會影響 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6205)

- 結束全螢幕時黑色漸入式動畫效果的時間長度大致與權限提示中防點擊劫持延遲出現的時間相同。攻擊者可能會利用此事實,在使用者沒有預料到的情況下,誘騙使用者點擊即將出現授予權限按鈕的位置。此弱點會影響 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6206)

- 擁有權管理不當導致 ReadableByteStreams 中存在釋放後使用弱點。此弱點會影響 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6207)

- 使用 X11 時,透過 Selection API 由頁面選取的文字會錯誤地複製到主要選取範圍 (類似於剪貼簿的暫時儲存區) 中。*此錯誤僅影響 X11 的 Firefox。其他系統不受影響。* 此弱點會影響 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6208)

- 系統未正確剖析以三個斜線開頭的相對 URL,且路徑中的路徑遍歷 /../ 部分可用來覆寫指定的主機。這可能會造成網站中的安全性問題。此弱點會影響 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。
(CVE-2023-6209)

- Firefox 119、Firefox ESR 115.4 和 Thunderbird 115.4 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6212)

- WebGL DrawElementsInstanced 方法在配備 Mesa VM 驅動程式的系統上使用時,容易受到堆積緩衝區溢位影響。此問題可允許攻擊者執行遠端程式碼和沙箱逸出。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6856)

- 解決符號連結時,可能會發生爭用情形,其中傳遞至 readlink 的緩衝區實際上可能比所需的緩衝區小。* 此錯誤只會影響 Unix 型作業系統 (Android、Linux、MacOS) 上的 Firefox。
Windows 不受影響。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6857)

- Firefox 容易受到 nsTextFragment 中的堆積緩衝區溢位影響,因 OOM 處理不充分所導致。
此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6858)

- 存在記憶體壓力時,釋放後使用情形會影響 TLS 通訊端建立。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6859)

- VideoBridge 允許任何內容處理程序使用遠端解碼器產生的紋理。這可遭到濫用而逸出沙箱。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6860)

- nsWindow: : PickerOpen(void) 方法在 headless 模式下執行時,容易受到堆積緩衝區溢位影響。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6861)

- 在 nsDNSService: : Init 中發現釋放後使用弱點。此問題似乎很少在啟動期間出現。此弱點會影響 Firefox ESR < 115.6 and Thunderbird < 115.6。(CVE-2023-6862)

- ShutdownObserver() 容易受到可能未定義的行為影響,因其依賴缺少虛擬解構函式的動態類型所導致。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6863)

- Firefox 120、Firefox ESR 115.5 和 Thunderbird 115.5 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6864)

- 攻擊者可在透過 HTTPS 建立 WebRTC 連線時觸發釋放後使用情形。
此弱點會影響 Firefox ESR < 115、Firefox < 102.13 和 Thunderbird < 102.13。(CVE-2023-37201)

- 包裝指令碼 Proxy 的跨區間包裝函式可造成其他區間的物件儲存在主區間,進而導致出現釋放後使用。此弱點會影響 Firefox ESR < 115、Firefox < 102.13 和 Thunderbird < 102.13。(CVE-2023-37202)

- 網站可透過使用具有外部程式處理之配置的 URL (例如 mailto URL) 來模糊化全螢幕通知。這可導致使用者混淆,也可能觸發偽造攻擊。此弱點會影響 Firefox ESR < 115、Firefox < 102.13 和 Thunderbird < 102.13。
(CVE-2023-37207)

- 開啟 Diagcab 檔案時,Firefox 並未警告使用者這些檔案可能包含惡意程式碼。
此弱點會影響 Firefox ESR < 115、Firefox < 102.13 和 Thunderbird < 102.13。(CVE-2023-37208)

- Firefox 114、Firefox ESR 102.12 和 Thunderbird 102.12 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox ESR < 115、Firefox < 102.13 和 Thunderbird < 102.13。(CVE-2023-37211)

- 您可以選擇透過數位簽署 S/MIME 電子郵件訊息的簽章指定簽章建立日期和時間。如果存在,Thunderbird 不會比較簽章建立日期與訊息日期和時間,即使日期或時間不符,也會顯示有效簽章。這可用來給收件者留下訊息是在不同的日期或時間傳送的印象。此弱點會影響 Thunderbird < 115.6。(CVE-2023-50761)

- 處理含有數位簽署文字的 PGP/MIME 承載時,文字的第一個段落永遠不會向使用者顯示。這是因為文字被解譯為 MIME 訊息,且第一個段落一律被視為電子郵件標頭區段。來自不同內容的數位簽署文字 (例如已簽署的 GIT 認可) 可用來偽造電子郵件訊息。此弱點會影響 Thunderbird < 115.6。(CVE-2023-50762)

- ANGLE 中的超出邊界寫入可能會允許攻擊者損毀記憶體,進而導致可能遭到惡意利用的當機。此弱點會影響 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。
(CVE-2024-0741)

- 由於頁面載入後使用錯誤時間戳記來阻止輸入,可能導致使用者意外啟用或關閉特定瀏覽器提示和對話方塊。此弱點會影響 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0742)

- 開啟列印預覽對話方塊的 Linux 使用者可造成瀏覽器損毀。此弱點會影響 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0746)

- 當父項頁面在具有「unsafe-inline」的 iframe 中載入子項時,父項內容安全性原則可覆寫子項內容安全性原則。此弱點會影響 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0747)

- 網路釣魚網站可能會改變 `about: ` 對話方塊的用途,在位址列中顯示來源不正確的網路釣魚內容。此弱點會影響 Firefox < 122 和 Thunderbird < 115.7。(CVE-2024-0749)

- 快顯通知延遲計算中存在錯誤,攻擊者可利用此錯誤誘騙使用者授予權限。此弱點會影響 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0750)

- 惡意的 devtools 延伸模組可用來提升權限。此弱點會影響 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0751)

- 在特定 HSTS 設定中,攻擊者可繞過子網域上的 HSTS。此弱點會影響 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0753)

- Firefox 121、Firefox ESR 115.6 和 Thunderbird 115.6 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0755)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Mozilla Thunderbird 二進位使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=mail-client/thunderbird-bin-115.7.0 所有 Mozilla Thunderbird 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=mail-client/thunderbird-115.7.0

另請參閱

https://security.gentoo.org/glsa/202402-25

https://bugs.gentoo.org/show_bug.cgi?id=918444

https://bugs.gentoo.org/show_bug.cgi?id=920508

https://bugs.gentoo.org/show_bug.cgi?id=924845

Plugin 詳細資訊

嚴重性: Critical

ID: 190759

檔案名稱: gentoo_GLSA-202402-25.nasl

版本: 1.0

類型: local

已發布: 2024/2/20

已更新: 2024/2/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-0755

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-5730

弱點資訊

CPE: p-cpe:/a:gentoo:linux:thunderbird, p-cpe:/a:gentoo:linux:thunderbird-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/2/19

弱點發布日期: 2023/7/4

參考資訊

CVE: CVE-2023-3417, CVE-2023-3600, CVE-2023-37201, CVE-2023-37202, CVE-2023-37207, CVE-2023-37208, CVE-2023-37211, CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4051, CVE-2023-4052, CVE-2023-4053, CVE-2023-4054, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4576, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4582, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585, CVE-2023-50761, CVE-2023-50762, CVE-2023-5168, CVE-2023-5169, CVE-2023-5171, CVE-2023-5174, CVE-2023-5176, CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5726, CVE-2023-5727, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732, CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207, CVE-2023-6208, CVE-2023-6209, CVE-2023-6212, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, CVE-2023-6864, CVE-2024-0741, CVE-2024-0742, CVE-2024-0746, CVE-2024-0747, CVE-2024-0749, CVE-2024-0750, CVE-2024-0751, CVE-2024-0753, CVE-2024-0755