Oracle Solaris 第三方修補程式更新:thunderbird (multiple_vulnerabilities_in_thunderbird5)

critical Nessus Plugin ID 80786

Synopsis

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

描述

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 18.0.1025.142 以前的 Google Chrome 中,OpenType 清理程式有一個差一錯誤,允許遠端攻擊者透過特製的 OpenType 檔案引發拒絕服務,或可能造成其他不明影響。
(CVE-2011-3062)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 之前的 SeaMonkey 中,瀏覽器引擎有多個不明弱點,允許遠端攻擊者透過未知向量造成拒絕服務 (記憶體損毀和應用程式損毀),或可能執行任意程式碼。
(CVE-2012-0467)

- 在 4.x 至 11.0 版 Mozilla Firefox、5.0 至 11.0 版 Thunderbird 以及 2.9 版之前的 SeaMonkey 中,瀏覽器引擎允許遠端攻擊者透過與 jsval.h 和 js::array_shift 函式相關的向量造成拒絕服務 (宣告失敗和記憶體損毀),或可能執行任意程式碼。(CVE-2012-0468)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,mozilla::dom::indexedDB::IDBKeyRange::cycleCollection::Trace 函式有一個釋放後使用弱點,允許遠端攻擊者透過與特製 IndexedDB 資料相關的向量執行任意程式碼。
(CVE-2012-0469)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,nsSVGFEDiffuseLightingElement::LightPixel 函式有一個堆積型緩衝區溢位瑕疵,允許遠端攻擊者利用「不同數字系統」來造成拒絕服務 (無效的 gfxImageSurface 釋放作業),或可能執行任意程式碼。(CVE-2012-0470)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,存在一個跨網站指令碼 (XSS) 弱點,其允許遠端攻擊者透過多位元組字元集來插入任意 Web 指令碼或 HTML。(CVE-2012-0471)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,WebGLBuffer::FindMaxUshortElement 函式以錯誤的範本引數呼叫 FindMaxElementInSubArray 函式,進而允許遠端攻擊者透過特製的 WebGL.drawElements 呼叫,從視訊記憶體取得敏感資訊。(CVE-2012-0473)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,docshell 實作有一個跨網站指令碼 (XSS) 弱點,其允許遠端攻擊者透過與取消頁面載入相關的向量,插入任意 Web 指令碼或 HTML,也就是「全域 XSS (UXSS)」。(CVE-2012-0474)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,存在多個跨網站指令碼 (XSS) 弱點,其允許遠端攻擊者透過 (1) ISO-2022-KR 或 (2) ISO-2022-CN 字元集來插入任意 Web 指令碼或 HTML。(CVE-2012-0477)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 版之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,WebGL 子系統的 texImage2D 實作並未正確限制 JSVAL_TO_OBJECT 轉換,可能允許遠端攻擊者透過特製的網頁執行任意程式碼。(CVE-2012-0478)

- 在 4.x 至 11.0 版 Mozilla Firefox、10.0.4 之前的 10.x 版 Firefox ESR、5.0 至 11.0 版 Thunderbird、10.0.4 之前的 10.x 版 Thunderbird ESR 以及 2.9 版之前的 SeaMonkey 中,允許遠端攻擊者透過無效的 (1) RSS 或 (2) Atom XML 內容之 https URL 來偽造位址列。
(CVE-2012-0479)

解決方案

升級至 Solaris 11/11 SRU 9.5。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?ac78be5f

Plugin 詳細資訊

嚴重性: Critical

ID: 80786

檔案名稱: solaris11_thunderbird_20120814.nasl

版本: 1.6

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:oracle:solaris:11.0, p-cpe:/a:oracle:solaris:thunderbird

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/8/14

參考資訊

CVE: CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0473, CVE-2012-0474, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479