RHEL 5 / 6 : thunderbird (RHSA-2012:1211)

critical Nessus Plugin ID 61705

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 及 6 的更新版 thunderbird 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Mozilla Thunderbird 是獨立式郵件與新聞群組用戶端。

處理格式有誤的內容時發現數個瑕疵。
惡意內容可導致 Thunderbird 損毀,或可能以執行 Thunderbird 之使用者的權限執行任意程式碼。(CVE-2012-1970、CVE-2012-1972、CVE-2012-1973、CVE-2012-1974、CVE-2012-1975、CVE-2012-1976、CVE-2012-3956、CVE-2012-3957、CVE-2012-3958、CVE-2012-3959、CVE-2012-3960、CVE-2012-3961、CVE-2012-3962、CVE-2012-3963、CVE-2012-3964)

包含惡意可縮放向量圖形 (SVG) 影像檔的內容可導致 Firefox 當機,或可能以執行 Thunderbird 的使用者權限執行任意程式碼。
(CVE-2012-3969、CVE-2012-3970)

在 Thunderbird 使用 WebGL 來轉譯特定影像的方式中發現兩個瑕疵。惡意內容可導致 Thunderbird 損毀,或在某些情況下,可能以執行 Thunderbird 之使用者的權限來執行任意程式碼。(CVE-2012-3967、CVE-2012-3968)

在 Thunderbird 解碼圖示格式 (ICO) 檔案之內嵌點陣圖影像的方式中,發現一個瑕疵。包含惡意 ICO 檔案的內容可導致 Thunderbird 損毀,或在某些情況下,可能利用執行 Thunderbird 之使用者的權限來執行任意程式碼。(CVE-2012-3966)

在 Thunderbird 錯誤主控台處理「eval」命令的方式中發現瑕疵。檢視含有惡意內容時,執行錯誤主控台中的「eval」可能會導致 Thunderbird 利用執行 Thunderbird 之使用者的權限來執行任意程式碼。
(CVE-2012-3980)

在 Thunderbird 使用 XSLT (可延伸樣式表語言轉換) 格式化數字功能的方式中發現超出邊界記憶體讀取瑕疵。惡意內容可能導致資訊洩漏或 Thunderbird 損毀。(CVE-2012-3972)

在 Thunderbird 位置物件實作中發現一個瑕疵。
惡意內容可利用此瑕疵允許載入限制的內容。(CVE-2012-3978)

Red Hat 要感謝 Mozilla 專案報告這些問題。上游確認 Gary Kwong、Christian Holler、Jesse Ruderman、John Schoenick、Vladimir Vukicevic、Daniel Holbert、 Abhishek Arya、Frédéric Hoguin、miaubiz、Arthur Gerkis、 Nicolas Grégoire、moz_bug_r_a4 和 Colby Russell 為這些問題的原始報告者。

注意:因為郵件訊息預設為停用 JavaScript,所以除了 CVE-2012-3969 和 CVE-2012-3970 問題,其餘的所有問題都不會受到特製 HTML 郵件訊息的攻擊利用。這些問題可在 Thunderbird 中透過其他方式遭到惡意利用,例如,檢視完整的遠端 RSS 摘要內容。

所有 Thunderbird 使用者皆應升級至此更新版套件,其中包含可更正這些問題的 Thunderbird 10.0.7 ESR 版。
安裝更新之後,Thunderbird 必須重新啟動,變更才會生效。

解決方案

更新受影響的 thunderbird 和/或 thunderbird-debuginfo 套件。

另請參閱

https://access.redhat.com/errata/RHSA-2012:1211

https://access.redhat.com/security/cve/cve-2012-3978

https://access.redhat.com/security/cve/cve-2012-3972

https://access.redhat.com/security/cve/cve-2012-3970

https://access.redhat.com/security/cve/cve-2012-3957

https://access.redhat.com/security/cve/cve-2012-3956

https://access.redhat.com/security/cve/cve-2012-3959

https://access.redhat.com/security/cve/cve-2012-3958

https://access.redhat.com/security/cve/cve-2012-1975

https://access.redhat.com/security/cve/cve-2012-1974

https://access.redhat.com/security/cve/cve-2012-1976

https://access.redhat.com/security/cve/cve-2012-1970

https://access.redhat.com/security/cve/cve-2012-1973

https://access.redhat.com/security/cve/cve-2012-1972

https://access.redhat.com/security/cve/cve-2012-3968

https://access.redhat.com/security/cve/cve-2012-3969

https://access.redhat.com/security/cve/cve-2012-3980

https://access.redhat.com/security/cve/cve-2012-3960

https://access.redhat.com/security/cve/cve-2012-3961

https://access.redhat.com/security/cve/cve-2012-3962

https://access.redhat.com/security/cve/cve-2012-3963

https://access.redhat.com/security/cve/cve-2012-3964

https://access.redhat.com/security/cve/cve-2012-3966

https://access.redhat.com/security/cve/cve-2012-3967

Plugin 詳細資訊

嚴重性: Critical

ID: 61705

檔案名稱: redhat-RHSA-2012-1211.nasl

版本: 1.25

類型: local

代理程式: unix

已發布: 2012/8/29

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:thunderbird-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/8/29

弱點發布日期: 2012/8/29

參考資訊

CVE: CVE-2012-1970, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3972, CVE-2012-3978, CVE-2012-3980

RHSA: 2012:1211