Slackware Linux 15.0 / 当前 mozilla-thunderbird 多个漏洞 (SSA:2022-153-01)

critical Nessus 插件 ID 161793

简介

远程 Slackware Linux 主机缺少 mozilla-thunderbird 的安全更新。

描述

远程主机上安装的 mozilla-thunderbird 版本低于 91.10.0。因此,该应用程序受到 SSA:2022-153-01 公告中提及的多个漏洞的影响。

- Mozilla 开发人员 Andrew McCreight、Nicolas B. Pierron 以及 Mozilla Fuzzing 团队报告 Firefox 100 与 Firefox ESR 91.9 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 91.10、Firefox < 101 和 Firefox ESR < 91.10。
(CVE-2022-31747)

- 当显示电子邮件的发件人,并且发件人名称多次包含盲文模式空格字符时,Thunderbird 会显示所有空格。攻击者可利用此漏洞发送带有攻击者数字签名的电子邮件消息,其中显示的是攻击者挑选的任意发件人电子邮件地址。如果发件人名称以虚假的电子邮件地址开头,后跟许多盲文空格字符,则攻击者的电子邮件地址不可见。Thunderbird 会将不可见的发件人地址与签名的电子邮件地址进行比较,因此如果 Thunderbird 接受了签名密钥或证书,则电子邮件会显示为具有有效的数字签名。此漏洞影响 Thunderbird < 91.10。(CVE-2022-1834)

- 恶意网站可能已获知支持 Range 请求的跨源资源的大小。
此漏洞会影响 Thunderbird < 91.10、Firefox < 101 和 Firefox ESR < 91.10。(CVE-2022-31736)

- 恶意网页可能在 WebGL 中触发释放后使用,从而导致内存损坏和潜在可利用的崩溃。此漏洞会影响 Thunderbird < 91.10、Firefox < 101 和 Firefox ESR < 91.10。(CVE-2022-31737)

- 退出全屏模式时,iframe 可使浏览器对全屏的当前状态产生混淆,从而可能导致用户混淆或欺骗攻击。此漏洞会影响 Thunderbird < 91.10、Firefox < 101 和 Firefox ESR < 91.10。(CVE-2022-31738)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 mozilla-thunderbird 程序包。

插件详情

严重性: Critical

ID: 161793

文件名: Slackware_SSA_2022-153-01.nasl

版本: 1.8

类型: local

发布时间: 2022/6/2

最近更新时间: 2023/3/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-31747

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:mozilla-thunderbird, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

易利用性: No known exploits are available

漏洞发布日期: 2022/5/31

参考资料信息

CVE: CVE-2022-1834, CVE-2022-31736, CVE-2022-31737, CVE-2022-31738, CVE-2022-31739, CVE-2022-31740, CVE-2022-31741, CVE-2022-31742, CVE-2022-31747

IAVA: 2022-A-0226-S