CentOS 5 / 6 : thunderbird (CESA-2013:0982)

critical Nessus Plugin ID 66997

Synopsis

遠端 CentOS 主機缺少安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 和 6 的更新版 thunderbird 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Mozilla Thunderbird 是獨立式郵件與新聞群組用戶端。

處理格式有誤的內容時發現數個瑕疵。
惡意內容可導致 Thunderbird 損毀,或可能以執行 Thunderbird 之使用者的權限執行任意程式碼。(CVE-2013-1682、CVE-2013-1684、CVE-2013-1685、CVE-2013-1686、CVE-2013-1687、CVE-2013-1690)

據發現,Thunderbird 允許在 XMLHttpRequest (XHR) HEAD 要求的內文中傳送資料。在某些情況下,這可讓攻擊者進行跨網站要求偽造 (CSRF) 攻擊。
(CVE-2013-1692)

Thunderbird 處理 SVG 影像檔方式的時間差可讓攻擊者跨網域讀取資料,可能導致資訊洩漏。(CVE-2013-1693)

在 Thunderbird 實作部分內部結構 (稱為包裝函式) 的方式中發現兩個瑕疵。攻擊者可利用這些瑕疵繞過加諸於其上的某些限制。這可導致非預期的行為,或可能遭利用而當機。
(CVE-2013-1694、CVE-2013-1697)

Red Hat 要感謝 Mozilla 專案報告這些問題。上游確認 Gary Kwong、Jesse Ruderman、Andrew McCreight、Abhishek Arya、Mariusz Mlynski、Nils、Johnathan Kuskos、 Paul Stone、Boris Zbarsky 和 moz_bug_r_a4 為這些問題的原始報告者。

注意:由於郵件訊息預設為停用 JavaScript,因此攻擊者無法利用特製的 HTML 郵件訊息惡意利用上述問題。這些問題可在 Thunderbird 中透過其他方式遭到惡意利用,例如,檢視完整的遠端 RSS 摘要內容。

所有 Thunderbird 使用者皆應升級至此更新版套件,其中包含可更正這些問題的 Thunderbird 17.0.7 ESR 版。
安裝更新之後,Thunderbird 必須重新啟動,變更才會生效。

解決方案

更新受影響的 thunderbird 套件。

另請參閱

http://www.nessus.org/u?29c51a91

http://www.nessus.org/u?30af8fe0

Plugin 詳細資訊

嚴重性: Critical

ID: 66997

檔案名稱: centos_RHSA-2013-0982.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2013/6/27

已更新: 2022/3/29

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

CVSS 評分資料來源: CVE-2013-1686

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/6/25

弱點發布日期: 2013/6/26

CISA 已知利用日期: 2022/4/18

惡意利用途徑

Metasploit (Firefox onreadystatechange Event DocumentViewerImpl Use After Free)

參考資訊

CVE: CVE-2013-1682, CVE-2013-1684, CVE-2013-1685, CVE-2013-1686, CVE-2013-1687, CVE-2013-1690, CVE-2013-1692, CVE-2013-1693, CVE-2013-1694, CVE-2013-1697

RHSA: 2013:0982