Mozilla Thunderbird < 68.5

high Nessus 插件 ID 133690

简介

远程 macOS 或 Mac OS X 主机上安装的邮件客户端受到多个漏洞的影响。

描述

远程 macOS 或 Mac OS X 主机上安装的 Thunderbird 版本低于 68.5。因此,如公告 mfsa2020-07 所述,受到多个漏洞的影响。- 处理带有格式错误的信封的电子邮件消息时,Thunderbird 可以从随机内存位置读取数据。(CVE-2020-6793) - 如果用户在 Thunderbird 60 之前保存了密码,之后再设置主密码,则仍可访问这些密码的未加密副本。这是因为将数据复制为 Thunderbird 60 中启用的新格式时,之前已存储的密码文件并未删除。系统只会将新的主密码添加到新文件。这可能会导致用户意料之外的已存储密码数据泄露情况。(CVE-2020-6794) - 当处理包含多个 S/MIME 签名的消息时,MIME 处理代码中的缺陷导致空指针取消引用,从而造成不可利用的崩溃。(CVE-2020-6795) - 通过下载扩展名为 .fileloc 的文件,半权限扩展可以在用户计算机上启动任意应用程序。攻击者受到限制,因为他们无法下载未隔离的文件或向应用程序提供命令行参数,从而限制了影响。注意:此问题仅发生在 Mac OSX 上。其他操作系统不受影响。(CVE-2020-6797) - 如果在 <select%gt; 标签中使用了 <template> 标签,解析器可能会混淆,并在不应允许的情况下允许 JavaScript 解析和执行。依赖于浏览器正常运行的站点可能会因此遭受跨站脚本漏洞。通常,无法通过 Thunderbird 产品中的电子邮件利用此缺陷,因为在阅读邮件时脚本是禁用的,但在浏览器或类似浏览器的上下文中可能存在风险。(CVE-2020-6798) - 当派生电子邮件消息的标识符时,除消息内容外,还使用未初始化的内存。(CVE-2020-6792) - Mozilla 开发人员和社区成员 Raul Gurzau、Tyson Smith、Bob Clary、Liz Henry 和 Christian Holler 报告了 Firefox 72 和 Firefox ESR 68.4 中存在的内存安全缺陷。其中一些缺陷显示内存损坏的迹象,我们认为,付出足够的努力,就可以利用其中一些缺陷来运行任意代码。通常,无法通过 Thunderbird 产品中的电子邮件利用这些缺陷,因为在阅读邮件时脚本是禁用的,但在浏览器或类似浏览器的上下文中可能存在风险。(CVE-2020-6800) 请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级到 Mozilla Thunderbird 68.5 或更高版本。

另见

https://www.mozilla.org/en-US/security/advisories/mfsa2020-07/

插件详情

严重性: High

ID: 133690

文件名: macos_thunderbird_68_5.nasl

版本: 1.4

类型: local

代理: macosx

发布时间: 2020/2/14

最近更新时间: 2024/3/27

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-6800

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mozilla:thunderbird

必需的 KB 项: MacOSX/Thunderbird/Installed

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/11

漏洞发布日期: 2020/2/11

参考资料信息

CVE: CVE-2020-6792, CVE-2020-6793, CVE-2020-6794, CVE-2020-6795, CVE-2020-6797, CVE-2020-6798, CVE-2020-6800

IAVA: 2020-A-0072-S

MFSA: 2020-07