GLSA-202209-18: Mozilla Thunderbird:多个漏洞

high Nessus 插件 ID 165537

语言:

描述

远程主机受到 GLSA-202209-18 中所述漏洞的影响(Mozilla Thunderbird:多个漏洞)

- 在 macOS 上保存或打开电子邮件附件时,Thunderbird 未对接收的文件设置 com.apple.quarantine 属性。如果收到的文件是应用程序,且用户尝试打开它,则该应用程序会立即启动,而不会要求用户确认。
(CVE-2022-3155)

- 当注入 HTML 基底元素时,某些请求会忽略 CSP 的 base-uri 设置,而接受注入元素的基址。(CVE-2022-40956)

- 创建 wasm 代码时,指令和数据缓存中的不一致数据可导致可能被利用的崩溃问题。此错误仅影响 ARM64 平台上的 Firefox。(CVE-2022-40957)

- 非安全环境的共享子域上的攻击者可通过注入包含特定特殊字符的 cookie,从安全环境设置并覆盖 cookie,从而导致会话固定和其他攻击。(CVE-2022-40958)

- 在 iframe 导航期间,某些页面未完全初始化 FeaturePolicy,从而导致攻击者可绕过此策略,将设备权限泄漏到不受信任的子文档中。 (CVE-2022-40959)

- 并发使用 URL 解析器与非 UTF-8 数据缺乏线程安全性。这可能造成释放后使用,从而导致可能被利用的崩溃问题。(CVE-2022-40960)

- Mozilla 开发人员 Nika Layzell、Timothy Nikkel、Sebastian Hengst、Andreas Pehrson 以及 Mozilla Fuzzing 团队报告 Firefox 104 与 Firefox ESR 102.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2022-40962)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Mozilla Thunderbird 用户均应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=mail-client/thunderbird-102.3.0 所有 Mozilla Thunderbird 二进制用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=mail-client/thunderbird-bin-102.3.0

另见

https://security.gentoo.org/glsa/202209-18

https://bugs.gentoo.org/show_bug.cgi?id=872572

插件详情

严重性: High

ID: 165537

文件名: gentoo_GLSA-202209-18.nasl

版本: 1.3

类型: local

发布时间: 2022/9/29

最近更新时间: 2023/10/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-40962

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:thunderbird, p-cpe:/a:gentoo:linux:thunderbird-bin, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

易利用性: No known exploits are available

补丁发布日期: 2022/9/29

漏洞发布日期: 2022/9/20

参考资料信息

CVE: CVE-2022-3155, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962