Amazon Linux 2: thunderbird (ALAS-2025-2765)

medium Nessus Plugin ID 216820

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 Thunderbird 版本比 128.7.0-1 舊。因此,會受到 ALAS2-2025-2765 公告中所提及的多個弱點影響。

可能發生透過「embed」或「object」元素將受信任網站的權限洩漏給未受信任的網站。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Firefox ESR < 115.17、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10458)

攻擊者可在存取功能啟用後造成釋放後使用錯誤,進而導致可能遭利用的當機問題。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Firefox ESR < 115.17、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10459)

藉由在「iframe」中使用 data: URL 可以遮蔽外部通訊協定處置程式提示的來源。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10460)

在 multipart/x-mixed-replace 回應中,既未遵循回應標頭中的「Content-Disposition: attachment」,也未強制執行下載,這可能導致 XSS 攻擊。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10461)

截斷長 URL 可能允許攻擊者在權限提示中偽造來源。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10462)

在某些情況下,視訊幀可能會在來源之間洩漏。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Firefox ESR < 115.17、Thunderbird < 128.4 和 Thunderbird < 132。
(CVE-2024-10463)

攻擊者可利用重複寫入歷史記錄介面屬性的問題在瀏覽器中造成拒絕服務條件。目前已透過為此 API 引入速率限制而解決此問題。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10464)

剪貼簿貼上按鈕可跨索引標籤保留,並由此觸發偽造攻擊。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10465)

藉由傳送特製的推送訊息,可以在遠端伺服器上造成父處理程序懸置,進而導致瀏覽器無回應。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10466)

Firefox 131、Firefox ESR 128.3 和 Thunderbird 128.3 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 132、Firefox ESR < 128.4、Thunderbird < 128.4 和 Thunderbird < 132。(CVE-2024-10467)

在 OpenPGP 加密訊息中使用遠端內容可能會洩漏純文字。此弱點會影響 Thunderbird < 128.4.3 和 Thunderbird < 132.0.1。(CVE-2024-11159)

matrix-js-sdk 是適用於 JavaScript 的 Matrix 訊息通訊協定用戶端-伺服器 SDK。34.11.0 之前的 matrix-js-sdk 容易受到透過特製 MXC URI 造成的用戶端路徑遊走弱點影響。惡意聊天室成員可在 matrix-js-sdk 基礎上觸發用戶端,以向用戶端的主伺服器發出任意經驗證的 GET 要求。已在 matrix-js-sdk 34.11.1 中修復此弱點。(CVE-2024-50336)

按特定序列執行導覽事件時,攻擊者可將資料寫入使用者的剪貼簿,從而繞過使用者提示。此弱點會影響 Firefox < 129。(CVE-2024-8900)

目前尚不清楚此問題是否會遭到惡意利用,但可能會出現以結構化方式複製某些物件會導致記憶體損毀的情況。此弱點會影響 Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3 和 Thunderbird < 131。(CVE-2024-9396)

目錄上傳 UI 中遺漏延遲的問題可能允許攻擊者透過點擊劫持來誘騙使用者授予權限。此弱點會影響 Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3 和 Thunderbird < 131。(CVE-2024-9397)

設定為發起特製 WebTransport 工作階段的網站可造成 Firefox 處理程序損毀,進而導致拒絕服務條件。此弱點會影響 Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3 和 Thunderbird < 131。(CVE-2024-9399)

如果攻擊者能夠在 JIT 編譯期間的特定時刻觸發 OOM,則可觸發潛在的記憶體損毀弱點。此弱點會影響 Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3 和 Thunderbird < 131。(CVE-2024-9400)

Firefox 133、Thunderbird 133、Firefox ESR 115.18、Firefox ESR 128.5、Thunderbird 115.18 和 Thunderbird 128.5 中包含記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 134、Firefox ESR < 128.6、Firefox ESR < 115.19、Thunderbird < 134 和 Thunderbird ESR < 128.6。(CVE-2025-0242)

如果電子郵件的「寄件者」欄位使用 CVE-2024-49040 中所述的無效群組名稱語法,Thunderbird 會顯示錯誤的寄件者地址。此弱點會影響 Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-0510)

攻擊者可能透過特製的 XSLT 資料造成釋放後使用錯誤,進而引發可能遭利用的當機問題。此弱點會影響 Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1009)

攻擊者可能透過 Custom Highlight API 造成釋放後使用錯誤,進而導致可能遭利用的當機問題。此弱點會影響 Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1010)

WebAssembly 程式碼產生過程中存在錯誤,可能導致當機。攻擊者可能利用此弱點來執行程式碼。此弱點會影響 Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1011)

並行 delazification 期間的爭用情況可能導致釋放後使用。此弱點會影響 Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。
(CVE-2025-1012)

爭用條件可導致在一般瀏覽視窗中開啟私密瀏覽索引標籤。這可能會造成隱私權洩漏。此弱點會影響 Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1013)

新增至憑證存放區時,未正確檢查憑證長度。實際上只會處理受信任的資料。此弱點會影響 Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1014)

Thunderbird 通訊錄 URI 欄位包含未清理的連結。攻擊者可利用此弱點來建立並彙出欄位中含有惡意承載的通訊錄。例如,在「即時訊息」區段的「其他」欄位中。如果其他使用者已匯入通訊錄,則按一下該連結即可在 Thunderbird 中開啟網頁,而該頁面可執行 (非特權) JavaScript。此弱點會影響 Thunderbird < 128.7。(CVE-2025-1015)

Firefox 134、Thunderbird 134、Firefox ESR 115.19、Firefox ESR 128.6、Thunderbird 115.19 和 Thunderbird 128.6 中包含記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1016)

Firefox 134、Thunderbird 134、Firefox ESR 128.6 和 Thunderbird 128.6 中包含記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7 和 Thunderbird < 135。(CVE-2025-1017)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update thunderbird」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2025-2765.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10458.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10459.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10460.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10461.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10462.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10463.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10464.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10465.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10466.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10467.html

https://alas.aws.amazon.com/cve/html/CVE-2024-11159.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50336.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8900.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9396.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9397.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9399.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9400.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0242.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0510.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1009.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1010.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1011.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1012.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1013.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1014.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1017.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 216820

檔案名稱: al2_ALAS-2025-2765.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/2/26

已更新: 2025/3/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-1017

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 5.3

Threat Score: 1.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS 評分資料來源: CVE-2024-50336

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/2/12

弱點發布日期: 2024/8/6

參考資訊

CVE: CVE-2024-10458, CVE-2024-10459, CVE-2024-10460, CVE-2024-10461, CVE-2024-10462, CVE-2024-10463, CVE-2024-10464, CVE-2024-10465, CVE-2024-10466, CVE-2024-10467, CVE-2024-11159, CVE-2024-50336, CVE-2024-8900, CVE-2024-9396, CVE-2024-9397, CVE-2024-9399, CVE-2024-9400, CVE-2025-0242, CVE-2025-0510, CVE-2025-1009, CVE-2025-1010, CVE-2025-1011, CVE-2025-1012, CVE-2025-1013, CVE-2025-1014, CVE-2025-1015, CVE-2025-1016, CVE-2025-1017

IAVA: 2024-A-0607-S, 2024-A-0695-S, 2024-A-0749-S, 2025-A-0009-S, 2025-A-0079-S