概要
遠端 Amazon Linux 2 主機缺少安全性更新。
說明
遠端主機上安裝的 Thunderbird 版本比 140.9.0-1 舊。因此,它會受到 ALAS2-2026-3241 公告中所提及的多個弱點影響。
LIBPNG 是在讀取、建立及操控 PNG (可攜式網路圖形) 點陣影像檔案的應用程式中使用的參照程式庫。在 1.2.1 至 1.6.55 版中,「png_set_tRNS」和「png_set_PLTE」各有一個「png_struct」和「png_info」之間的堆積配置緩衝區別名,跨具有獨立存留期的兩個結構共用單一配置。「trans_alpha」別名至少從 libpng 1.0 開始就存在,而「palette」別名至少從 1.2.1 開始就存在。兩者都會影響所有先前的版本行,「png_set_tRNS」設定「png_ptr->trans_alpha = info_ptr->trans_alpha」(256 位元組緩衝區),「png_set_PLTE」設定「info_ptr->palette = png_ptr->palette」(768 位元組緩衝區)。在這兩種情況下,呼叫「png_free_data」(使用「PNG_FREE_TRNS」或「PNG_FREE_PLTE」) 會透過「info_ptr」釋放緩衝區,而對應的「png_ptr」指標仍懸置。後續 row-transform 函式會解除參照,並在某些程式碼路徑中寫入釋放的記憶體。對「png_set_tRNS」或「png_set_PLTE」的第二次呼叫具有相同效果,因為這兩個函式都會在重新配置「info_ptr」緩衝區之前在內部呼叫「png_free_data」。1.6.56 版已修正此問題。
注意:https://github.com/pnggroup/libpng/security/advisories/GHSA-m4pc-p4q3-4c7jNOTE:
https://github.com/pnggroup/libpng/pull/824NOTE: 已修正:
https://github.com/pnggroup/libpng/commit/23019269764e35ed8458e517f1897bd3c54820eb (v1.6.56)注意:已修正:https://github.com/pnggroup/libpng/commit/a3a21443ed12bfa1ef46fa0d4fb2b74a0fa34a25 (v1.6.56)注意:
已修正:https://github.com/pnggroup/libpng/commit/7ea9eea884a2328cc7fdcb3c0c00246a50d90667(v1.6.56)NOTE:已修正:
https://github.com/pnggroup/libpng/commit/c1b0318b393c90679e6fa5bc1d329fd5d5012ec1 (v1.6.56) (CVE-2026-33416)
LIBPNG 是在讀取、建立及操控 PNG (可攜式網路圖形) 點陣影像檔案的應用程式中使用的參照程式庫。在 1.6.36 至 1.6.55 版中,libpng 的 ARM/AArch64 Neon 最佳化調色盤擴充路徑中存在超出邊界讀取和寫入。將 8 位元調色盤列擴充為 RGB 或 RGBA 時,Neon 迴圈處理最終的部分區塊時,未驗證是否剩餘足夠的輸入像素。由於實作是從列尾反向執行,因此最終反覆運算會在列緩衝區開始之前 (OOB 讀取) 解除參照指標,並將展開的像素資料寫入相同的反向溢位位置 (OOB 寫入)。如果啟用了 Neon,則可透過受攻擊者控制的 PNG 輸入的正常解碼來達到此問題。1.6.56 版已修正此問題。
注意:https://github.com/pnggroup/libpng/security/advisories/GHSA-wjr5-c57x-95m2NOTE: 引入版本:
https://github.com/pnggroup/libpng/commit/7734cda20cf1236aef60f3bbd2267c97bbb40869 (v1.6.36)注意:已修正:https://github.com/pnggroup/libpng/commit/aba9f18eba870d14fb52c5ba5d73451349e339c3 (v1.6.56) (CVE-2026-33636)
Thunderbird 中的偽造問題。此弱點會影響 Thunderbird < 149 和 Thunderbird < 140.9。
(CVE-2026-3889)
惡意郵件伺服器可傳送具有負長度的字串,進而造成剖析器讀取緩衝區以外的記憶體。如果郵件伺服器或郵件伺服器連線遭入侵,攻擊者可造成剖析器發生故障,進而可能導致 Thunderbird 當機或洩漏敏感資料。此弱點會影響 Thunderbird < 149 和 Thunderbird < 140.9。(CVE-2026-4371)
-Graphics: WebRender 元件中的爭用情形、釋放後使用弱點。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4684)
Graphics: Canvas2D 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4685)
Graphics: Canvas2D 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4686)
Telemetry 元件中由於錯誤邊界情況而導致的沙箱逸出問題。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4687)
Disability Access API 元件中由於釋放後使用而導致的沙箱逸出問題。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4688)
XPCOM 元件中由於邊界條件不正確、整數溢位而導致的沙箱逸出問題。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4689)
XPCOM 元件中由於邊界條件不正確、整數溢位而導致的沙箱逸出問題。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4690)
CSS Parsing and Computation 元件中的釋放後使用弱點。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4691)
回應式設計模式元件中存在沙箱逸出弱點。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4692)
Audio/Video: Playback 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4693)
Graphics 元件中的邊界條件不正確以及發生整數溢位。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4694)
Audio/Video: Web Codecs 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4695)
Layout: Text and Fonts 元件中的釋放後使用弱點。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4696)
Audio/Video: Web Codecs 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4697)
JavaScript Engine: JIT 元件中的 JIT 編譯錯誤。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4698)
Layout: Text and Fonts 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4699)
Networking: HTTP 元件中的緩解措施繞過。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4700)
JavaScript Engine 元件中的釋放後使用弱點。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4701)
JavaScript Engine 元件中的 JIT 編譯錯誤。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4702)
WebRTC: Signaling 元件中發生拒絕服務。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4704)
WebRTC: Signaling 元件中未定義的行為。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4705)
Graphics: Canvas2D 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4706)
Graphics: Canvas2D 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4707)
Graphics 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4708)
Audio/Video: GMP 元件中的邊界條件不正確。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4709)
Audio/Video 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4710)
Widget: Cocoa 元件中的釋放後使用弱點。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4711)
Widget: Cocoa 元件中的資訊洩漏。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4712)
Graphics 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4713)
Audio/Video 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4714)
Graphics: Canvas2D 元件中的記憶體未初始化。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4715)
JavaScript Engine 元件中的邊界條件不正確以及記憶體未初始化。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4716)
Netmonitor 元件中的特權提升。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4717)
WebRTC: Signaling 元件中未定義的行為。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4718)
Graphics: Text 元件中的邊界條件不正確。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4719)
Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中存在記憶體安全錯誤。
某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 149 和 Firefox ESR < 140.9。(CVE-2026-4720)
Firefox ESR 115.33、Firefox ESR 140.8、Thunderbird ESR 140.8、Firefox 148 和 Thunderbird 148 中存在記憶體安全錯誤。某些錯誤顯示記憶體會遭到損毀,我們推測若有心人士有意操控,可能惡意利用其中部分錯誤執行任意程式碼。此弱點會影響 Firefox < 149、Firefox ESR < 115.34 和 Firefox ESR < 140.9。(CVE-2026-4721)
Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「'yum update thunderbird」或「yum update --advisory ALAS2-2026-3241」以更新系統。
Plugin 詳細資訊
檔案名稱: al2_ALAS-2026-3241.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2026-33416, CVE-2026-33636, CVE-2026-3889, CVE-2026-4371, CVE-2026-4684, CVE-2026-4685, CVE-2026-4686, CVE-2026-4687, CVE-2026-4688, CVE-2026-4689, CVE-2026-4690, CVE-2026-4691, CVE-2026-4692, CVE-2026-4693, CVE-2026-4694, CVE-2026-4695, CVE-2026-4696, CVE-2026-4697, CVE-2026-4698, CVE-2026-4699, CVE-2026-4700, CVE-2026-4701, CVE-2026-4702, CVE-2026-4704, CVE-2026-4705, CVE-2026-4706, CVE-2026-4707, CVE-2026-4708, CVE-2026-4709, CVE-2026-4710, CVE-2026-4711, CVE-2026-4712, CVE-2026-4713, CVE-2026-4714, CVE-2026-4715, CVE-2026-4716, CVE-2026-4717, CVE-2026-4718, CVE-2026-4719, CVE-2026-4720, CVE-2026-4721