Oracle Linux 4 : thunderbird (ELSA-2006-0735 / ELSA-2006-0677 / ELBA-2006-0624 / ELSA-2006-0611)

critical Nessus Plugin ID 67424

概要

遠端 Oracle Linux 主機缺少一個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 4 的更新版 Thunderbird 套件,可修正數個安全性錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重大安全性影響。

Mozilla Thunderbird 是獨立式郵件與新聞群組用戶端。

建議 Thunderbird 使用者升級至此更新,其中包含可更正這些問題的 Thunderbird 1.5.0.8 版。


來自 Red Hat 安全性公告 2006:0735:

在 Thunderbird 處理某些格式錯誤之 Javascript 程式碼的方式中發現數個瑕疵。惡意 HTML 郵件訊息執行 Javascript 程式碼的方式可造成 Thunderbird 損毀,或以執行 Thunderbird 的使用者身分執行任意程式碼。(CVE-2006-5463、CVE-2006-5747、CVE-2006-5748)

在 Thunderbird 轉譯 HTML 郵件訊息的方式中發現數個瑕疵。惡意 HTML 郵件訊息可造成郵件用戶端損毀,或可能以執行 Thunderbird 的使用者身分執行任意程式碼。(CVE-2006-5464)

在 Thunderbird 驗證 RSA 簽章的方式中發現一個瑕疵。如果是指數為 3 的 RSA 金鑰,攻擊者可偽造由 NSS 程式庫不正確驗證的簽章。隨附的 Thunderbird 信任使用指數 3 的數個 root 憑證授權單位。攻擊者可建立特製的 SSL 憑證,一旦受害者造訪他們的網站,系統就可能會錯將這些憑證列為受信任項目。一般認為此瑕疵先前已於 Thunderbird 1.5.0.7 中修正,但 Ulrich Kuehn 發現該修正不完整 (CVE-2006-5462)


來自 Red Hat 安全性公告 2006:0677:

在 Thunderbird 處理某些規則運算式的方式中發現兩個瑕疵。惡意 HTML 電子郵件可導致損毀,或可能以執行 Thunderbird 的使用者身分執行任意程式碼。(CVE-2006-4565、CVE-2006-4566)

在 Thunderbird 自動更新驗證系統中發現一個瑕疵。有能力偽造受害者 DNS 的攻擊者就可讓 Firefox 下載和安裝惡意程式碼。攻擊者還必須先讓受害者接受無法驗證的憑證,才能惡意利用此問題。(CVE-2006-4567)

在 Javascript 計時事件的處理過程中發現一個瑕疵。惡意 HTML 電子郵件可造成瀏覽器損毀,或可能以執行 Thunderbird 的使用者身分執行任意程式碼。(CVE-2006-4253)

Daniel Bleichenbacher 近期曾描述 RSA 簽章驗證中的一個實作錯誤。如果是指數為 3 的 RSA 金鑰,攻擊者可偽造由 NSS 程式庫不正確驗證的簽章。(CVE-2006-4340)

在 Thunderbird 中發現一個瑕疵,其會在 HTML 訊息含有指向 XBL 指令碼的遠端影像時觸發。攻擊者可建立特製的訊息,一旦收件者在電子郵件中執行特定動作,就可能會導致執行 Javascript,即使 Javascript 已停用還是會執行。(CVE-2006-4570)

在 Thunderbird 中發現數個瑕疵。惡意 HTML 電子郵件可導致損毀,或可能以執行 Thunderbird 的使用者身分執行任意程式碼。(CVE-2006-4571)


來自 Red Hat 錯誤修正公告 2006:0624:

在 Thunderbird 中發現一個無法從圖形啟動器 (例如:功能表項目) 啟動應用程式的問題。


來自 Red Hat 安全性公告 2006:0611:

Mozilla Foundation 已停止支援 Mozilla Thunderbird 1.0 分支。此更新已在 Red Hat Enterprise Linux 4 中淘汰 Mozilla Thunderbird 1.0 分支,並改為支援 Mozilla Thunderbird 1.5 分支。

此更新也解決了數個未解決的 Thunderbird 安全性問題:

在 Thunderbird 處理某些 javascript 動作的方式中發現數個瑕疵。惡意郵件訊息可利用「chrome」的權限執行任意 javascript 指示,從而允許頁面竊取敏感資訊或安裝瀏覽器惡意程式碼。(CVE-2006-2776、CVE-2006-2784、CVE-2006-2785、CVE-2006-2787、CVE-2006-3807、CVE-2006-3809)

在 Thunderbird 處理特定郵件訊息的方式中發現數個拒絕服務瑕疵。惡意網頁可造成瀏覽器損毀,或可能以執行 Thunderbird 的使用者身分執行任意程式碼。(CVE-2006-2779、CVE-2006-2780、CVE-2006-3801、CVE-2006-3677、CVE-2006-3113、CVE-2006-3803、CVE-2006-3805、CVE-2006-3806、CVE-2006-3811)

在 Thunderbird 處理某些 javascript 動作的方式中發現數個瑕疵。惡意郵件訊息可發動跨網站指令碼攻擊或竊取敏感資訊 (例如:其他網域擁有的 cookie)。(CVE-2006-3802、CVE-2006-3810)

在 Thunderbird 處理 javascript 輸入物件變動的方式中,發現一個表單檔案上傳瑕疵。惡意郵件訊息可在提交表單時不與使用者互動,即上傳任意本機檔案。(CVE-2006-2782)

在 Thunderbird 呼叫 crypto.signText() javascript 函式的方式中,發現一個拒絕服務瑕疵。若受害者載入用戶端憑證,惡意郵件訊息即可損毀瀏覽器。(CVE-2006-2778)

在 Thunderbird 處理 Proxy AutoConfig 指令碼的方式中發現一個瑕疵。惡意 Proxy AutoConfig 伺服器可利用「chrome」的權限執行任意 javascript 指示,從而允許頁面竊取敏感資訊或安裝用戶端惡意程式碼。(CVE-2006-3808)

注意:Thunderbird 預設為停用 JavaScript 支援。停用 JavaScript 時,上述問題不會遭到惡意利用。

在 Thunderbird 顯示格式錯誤之內嵌 vcard 附件的方式中發現兩個瑕疵。如果受害者檢視了含有特製 vcard 的電子郵件訊息,則攻擊者可使用執行 Thunderbird 之使用者的身分,執行任意程式碼。(CVE-2006-2781、CVE-2006-3804)

在 Thunderbird 處理 UTF-8 郵件訊息中 Unicode 位元組順序標記 (BOM) 的方式中,發現一個跨網站指令碼瑕疵。惡意網頁可在瀏覽器內執行指令碼,而 web 輸入清理程式可因「指令碼」標籤格式錯誤而遺漏該瀏覽器。(CVE-2006-2783)

在 Thunderbird 處理特定無效 HTTP 回應標頭的方式中,發現兩個 HTTP 回應走私瑕疵。惡意網站可傳回特製的 HTTP 回應標頭,而其可能會繞過 HTTP Proxy 限制。(CVE-2006-2786)

在呼叫 nsIX509::getRawDER 方法的方式中發現一個重複釋放瑕疵。若受害者造訪特製網頁,攻擊者即可損毀 Thunderbird。(CVE-2006-2788)

解決方案

更新受影響的 thunderbird 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2006-December/000025.html

Plugin 詳細資訊

嚴重性: Critical

ID: 67424

檔案名稱: oraclelinux_ELSA-2006-0735.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:thunderbird, cpe:/o:oracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2006/12/7

弱點發布日期: 2006/6/1

可惡意利用

Metasploit (Mozilla Suite/Firefox Navigator Object Code Execution)

參考資訊

CVE: CVE-2006-2776, CVE-2006-2778, CVE-2006-2779, CVE-2006-2780, CVE-2006-2781, CVE-2006-2782, CVE-2006-2783, CVE-2006-2784, CVE-2006-2785, CVE-2006-2786, CVE-2006-2787, CVE-2006-2788, CVE-2006-3113, CVE-2006-3677, CVE-2006-3801, CVE-2006-3802, CVE-2006-3803, CVE-2006-3804, CVE-2006-3805, CVE-2006-3806, CVE-2006-3807, CVE-2006-3808, CVE-2006-3809, CVE-2006-3810, CVE-2006-3811, CVE-2006-4253, CVE-2006-4340, CVE-2006-4565, CVE-2006-4566, CVE-2006-4567, CVE-2006-4570, CVE-2006-4571, CVE-2006-5462, CVE-2006-5463, CVE-2006-5464, CVE-2006-5747, CVE-2006-5748

BID: 19849