openSUSE 安全性更新:MozillaThunderbird (openSUSE-2015-495) (Logjam)

low Nessus Plugin ID 84864

概要

遠端 openSUSE 主機缺少安全性更新。

說明

MozillaThunderbird 已更新,可修正 20 個安全性問題。

已修正這些安全性問題:

- CVE-2015-2727:Mozilla Firefox 38.0 和 Firefox ESR 38.0 允許使用者協助的遠端攻擊者,透過可使用不明滑鼠和鍵盤動作存取的特製網站,讀取任意檔案,或以 chrome 權限執行任意 JavaScript 程式碼。注意:此弱點之所以存在,是因為 CVE-2015-0821 迴歸 (bsc#935979)。

- CVE-2015-2725:在 39.0 版之前的 Mozilla Firefox、38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,瀏覽器引擎存有多個不明弱點,會允許遠端攻擊者透過未知向量造成拒絕服務 (記憶體損毀和應用程式損毀),或可能執行任意程式碼 (bsc#935979)。

- CVE-2015-2736:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,nsZipArchive::BuildFileList 函式會存取非預定的記憶體位置,其允許遠端攻擊者透過特製的 zip 封存,造成不明影響 (bsc#935979)。

- CVE-2015-2724:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,瀏覽器引擎存有多個不明弱點,會允許遠端攻擊者透過未知向量造成拒絕服務 (記憶體損毀和應用程式損毀),或可能執行任意程式碼 (bsc#935979)。

- CVE-2015-2730:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR 及其他產品中,所用的 3.19.1 版之前的 Mozilla Network Security Services (NSS) 未正確執行橢圓曲線密碼編譯 (ECC) 乘法,其可讓遠端攻擊者更容易透過未知向量,偽造 ECDSA 簽章 (bsc#935979)。

- CVE-2015-2743:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版 和 38.1 之前的 38.x 版 Firefox ESR 中,PDF.js 在內部 Workers 中啟用過度的權限,可能允許遠端攻擊者利用同源原則繞過,執行任意程式碼 (bsc#935979)。

- CVE-2015-2740:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,nsXMLHttpRequest::AppendToResponseText 函式有一個緩衝區溢位問題,可能允許遠端攻擊者透過未知向量,造成拒絕服務或其他不明的影響 (bsc#935979)。

- CVE-2015-2741:39.0 版之前的 Mozilla Firefox、38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird,遇到產生使用者對話方塊的 X.509 憑證問題時,並未強制執行金鑰釘選,其允許使用者協助的攔截式攻擊者藉由觸發 (1) 過期的憑證或 (2) 與已啟用釘選之網域不符的主機名稱,繞過預定的存取限制 (bsc#935979)。

- CVE-2015-2728:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR 中,IndexedDB 實作的 IndexedDatabaseManager 類別會將不明的 IDBDatabase 欄位錯誤解譯為指標,其允許遠端攻擊者透過不明向量,執行任意程式碼或造成拒絕服務 (記憶體損毀和應用程式損毀),這與「類型混淆」問題相關 (bsc#935979)。

- CVE-2015-2729:在 39.0 版之前的 Mozilla Firefox 和 38.1 之前的 38.x 版 Firefox ESR 中,Web Audio 實作的 AudioParamTimeline::AudioNodeInputValue 函式未正確計算振盪器轉譯範圍,其允許遠端攻擊者透過不明向量,從處理程序記憶體取得敏感資訊,或造成拒絕服務 (超出邊界讀取) (bsc#935979)。

- CVE-2015-2739:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,ArrayBufferBuilder::append 函式會存取非預定的記憶體位置,其具有不明的影響和攻擊向量 (bsc#935979)。

- CVE-2015-2738:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,YCbCr 的 YCbCrImageDataDeserializer::ToDataSourceSurface 函式會從未初始化的記憶體位置讀取資料,其具有不明的影響和攻擊向量 (bsc#935979)。

- CVE-2015-2737:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,Direct3D 11 實作的 rx::d3d11::SetBufferData 函式會從未初始化的記憶體位置讀取資料,其具有不明的影響和攻擊向量 (bsc#935979)。

- CVE-2015-2721:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR、38.1 版之前的 Thunderbird 及其他產品中,所用的 3.19 版之前的 Mozilla Network Security Services (NSS) 未正確判斷 TLS 狀態機器的狀態轉換,其允許攔截式攻擊者藉由封鎖訊息,破解密碼編譯保護機制;藉由封鎖 ServerKeyExchange 訊息移除轉送密碼內容即為一例 (即「SMACK SKIP-TLS」問題) (bsc#935979)。

- CVE-2015-2735:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,nsZipArchive.cpp 會存取非預定的記憶體位置,其允許遠端攻擊者透過特製的 zip 封存,造成不明影響 (bsc#935979)。

- CVE-2015-2734:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,Direct3D 9 實作的 CairoTextureClientD3D9::BorrowDrawTarget 函式會從未初始化的記憶體位置讀取資料,其具有不明的影響和攻擊向量 (bsc#935979)。

- CVE-2015-2733:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR 中,CanonicalizeXPCOMParticipant 函式有一個釋放後使用弱點,允許遠端攻擊者透過可將 XMLHttpRequest 物件附加到專用背景工作的向量,執行任意程式碼 (bsc#935979)。

- CVE-2015-2722:在 39.0 版之前的 Mozilla Firefox、31.8 之前的 31.x 版和 38.1 之前的 38.x 版 Firefox ESR 中,CanonicalizeXPCOMParticipant 函式有一個釋放後使用弱點,允許遠端攻擊者透過可將 XMLHttpRequest 物件附加到共用背景工作的向量,執行任意程式碼 (bsc#935979)。

- CVE-2015-2731:在 39.0 版之前的 Mozilla Firefox、38.1 之前的 38.x 版 Firefox ESR,以及 38.1 版之前的 Thunderbird 中,microtask 實作的 CSPService::ShouldLoad 函式有一個釋放後使用弱點,允許遠端攻擊者利用用戶端 JavaScript,根據內容原則觸發移除 DOM 物件,從而執行任意程式碼 (bsc#935979)。

- CVE-2015-4000:當伺服器上已啟用 DHE_EXPORT 加密套件,但用戶端上未啟用時,TLS 通訊協定 1.2 及更舊版本未正確傳遞 DHE_EXPORT 選擇,這會允許攔截式攻擊者藉由以 DHE_EXPORT 取代 DHE 來重寫 ClientHello,然後以 DHE 取代 DHE_EXPORT 來重寫 ServerHello,進而發動密碼降級攻擊,亦即「Logjam」問題 (bsc#931600)。

解決方案

更新受影響的 MozillaThunderbird 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=931600

https://bugzilla.opensuse.org/show_bug.cgi?id=935979

Plugin 詳細資訊

嚴重性: Low

ID: 84864

檔案名稱: openSUSE-2015-495.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2015/7/20

已更新: 2022/12/5

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Low

基本分數: 3.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

弱點資訊

CPE: p-cpe:/a:novell:opensuse:mozillathunderbird, p-cpe:/a:novell:opensuse:mozillathunderbird-buildsymbols, p-cpe:/a:novell:opensuse:mozillathunderbird-debuginfo, p-cpe:/a:novell:opensuse:mozillathunderbird-debugsource, p-cpe:/a:novell:opensuse:mozillathunderbird-devel, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-common, p-cpe:/a:novell:opensuse:mozillathunderbird-translations-other, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2015/7/14

參考資訊

CVE: CVE-2015-0821, CVE-2015-2721, CVE-2015-2722, CVE-2015-2724, CVE-2015-2725, CVE-2015-2727, CVE-2015-2728, CVE-2015-2729, CVE-2015-2730, CVE-2015-2731, CVE-2015-2733, CVE-2015-2734, CVE-2015-2735, CVE-2015-2736, CVE-2015-2737, CVE-2015-2738, CVE-2015-2739, CVE-2015-2740, CVE-2015-2741, CVE-2015-2743, CVE-2015-4000