Amazon Linux 2:thunderbird (ALAS-2022-1900)

high Nessus 插件 ID 168453

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 thunderbird 版本低于 102.4.0-1。因此,如公告 ALAS2-2022-1900 所述,受到多个漏洞的影响。

- Matrix Javascript SDK 是适用于 JavaScript 的 Matrix Client-Server SDK。从 17.1.0-rc.1 版开始,格式错误的信标事件可能会中断或阻止 matrix-js-sdk 正常运行,从而可能影响使用者安全处理数据的能力。请注意,matrix-js-sdk 可能看似正常运行,但实际排除或损坏呈现给使用者的运行时数据。
现已在 matrix-js-sdk v19.7.0 中修补此问题。编辑适用的事件、等待同步处理器存储数据以及重新启动客户端,这些都是可能的变通方案。或者,通过编辑适用的事件并清除所有存储可以进一步修复发现的问题。此外,降低到不受影响的版本也可以解决该问题,但请注意,此类版本可能受到其他漏洞影响。(CVE-2022-39236)

- Matrix Javascript SDK 是适用于 JavaScript 的 Matrix Client-Server SDK。在低于 19.7.0 的版本中,与恶意主服务器合作的攻击者可构造看似来自其他用户的消息。
此类消息在某些平台上会以灰色保护盾标记,但在其他平台中可能会丢失。因为 matrix-js-sdk 在接收端实施的密钥转发策略过于宽松,所以可能会触发此攻击。从 19.7.0 版开始,matrix-js-sdk 中接受密钥转发的默认策略变得更加严格。 matrix-js-sdk 现在仅接受为响应之前发出的请求而转发的密钥,且仅接受来自已验证的自有设备转发的密钥。现在,SDK 会根据用于解密消息的密钥是否来自受信任的来源,在解密时为解密的消息设置“trusted”标记。客户端需要确保以包含“trusted = false”的密钥解密的消息得到适当修饰,例如针对此类消息显示警告。此攻击需要恶意主服务器和攻击者之间协调,信任您的主服务器的用户不需要变通方案。(CVE-2022-39249)

- Matrix JavaScript SDK 是适用于 JavaScript 的 Matrix Client-Server 软件开发套件 (SDK)。在低于 19.7.0 的版本中,与恶意主服务器合作的攻击者可干预两个用户之间的验证流程,注入其自己的交叉签名用户身份,而不是其中一个用户的身份。这将导致其他设备信任/验证在主服务器控制下的用户身份,而不是预期的身份。该漏洞是 matrix-js-sdk 中的一个缺陷,原因在于程序在两个单独的步骤中检查和签署用户身份及设备,并且未充分修复要在这些步骤之间签署的密钥。由于设计决策中将交叉签名用户身份视为服务器端的 Matrix 设备(其设备 ID 设置为用户身份密钥的公开部分),因而使攻击成为可能,但检查过的实施中尚无其他易受攻击的实施。
从 19.7.0 版开始,matrix-js-sdk 已被修改为仔细检查签名的密钥是否经过验证,而不是仅按 ID 引用密钥。当其中一个设备 ID 与交叉签名密钥匹配时,会执行额外检查以报告错误。此攻击需要恶意主服务器和攻击者之间协调,信任主服务器的用户不需要特殊变通方案。(CVE-2022-39250)

- Matrix Javascript SDK 是适用于 JavaScript 的 Matrix Client-Server SDK。在低于 19.7.0 的版本中,与恶意主服务器合作的攻击者可构造看似来自其他用户的合法消息,但没有以灰色保护盾等指明。此外,有经验的攻击者若与恶意主服务器合作,则可能会利用此漏洞来执行有针对性的攻击,以便向设备发送看似来自其他用户虚假 to-device 消息。例如,这可允许在自我验证期间注入密钥备份机密,从而使目标设备开始使用由主服务器伪造的恶意密钥备份。这些攻击之所以可能,原因在于存在协议混淆漏洞,程序会接受使用 Megolm 而不是 Olm 加密的 to-device 消息。从 19.7.0 版开始,matrix-js-sdk 已修改为仅接受使用 Olm 加密的 to-device 消息。出于谨慎考虑,目前已审核或添加其他几项检查。此攻击需要恶意主服务器和攻击者之间协调,信任主服务器的用户不需要变通方案。
(CVE-2022-39251)

- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函数中存在释放后使用问题。(CVE-2022-40674)

- Mozilla:未阻止嵌套在 iframe srcdoc 属性内的 HTML 文档中指定的远程内容 (CVE-2022-3032)

- Mozilla:撰写对具有 META 刷新标签的 HTML 电子邮件的响应时,泄露敏感信息 (CVE-2022-3033)

- Mozilla:HTML 电子邮件中的 iframe 元素可触发网络请求 (CVE-2022-3034)

- Mozilla:与 Thunderbird 捆绑的 Matrix SDK 容易受到拒绝服务攻击 (CVE-2022-36059)

- 当注入 HTML 基底元素时,某些请求会忽略 CSP 的 base-uri 设置,而接受注入元素的基址。(CVE-2022-40956)

- 创建 wasm 代码时,指令和数据缓存中的不一致数据可导致可能被利用的崩溃问题。此错误仅影响 ARM64 平台上的 Firefox。(CVE-2022-40957)

- 非安全环境的共享子域上的攻击者可通过注入包含特定特殊字符的 cookie,从安全环境设置并覆盖 cookie,从而导致会话固定和其他攻击。(CVE-2022-40958)

- 在 iframe 导航期间,某些页面未完全初始化 FeaturePolicy,从而导致攻击者可绕过此策略,将设备权限泄漏到不受信任的子文档中。 (CVE-2022-40959)

- 并发使用 URL 解析器与非 UTF-8 数据缺乏线程安全性。这可能造成释放后使用,从而导致可能被利用的崩溃问题。(CVE-2022-40960)

- Mozilla 开发人员 Nika Layzell、Timothy Nikkel、Sebastian Hengst、Andreas Pehrson 以及 Mozilla Fuzzing 团队报告 Firefox 104 与 Firefox ESR 102.2 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2022-40962)

- 违反同源策略可允许窃取跨源 URL 条目,从而通过 <code>performance.getEntries()</code> 泄露重定向的结果。 (CVE-2022-42927)

- 某些类型的分配缺少注释,如果垃圾回收器处于特定状态,则可导致内存损坏和潜在可利用的崩溃。 (CVE-2022-42928)

- 如果网站以特定方式调用 <code>window.print()</code> ,可能会造成浏览器拒绝服务,根据用户的会话还原设置,这种情况可能会在浏览器重新启动后持续存在。
(CVE-2022-42929)

- Mozilla 开发人员 Ashley Hale 和 Mozilla Fuzzing 团队报告 Thunderbird 102.3 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测若攻击者付出足够努力,就能利用部分错误运行任意代码。(CVE-2022-42932)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update thunderbird' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2022-1900.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3032.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3033.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3034.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36059.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39236.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39249.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39251.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40674.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40956.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40957.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40958.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40959.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40960.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40962.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42927.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42928.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42929.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42932.html

插件详情

严重性: High

ID: 168453

文件名: al2_ALAS-2022-1900.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2022/12/7

最近更新时间: 2023/3/22

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-42932

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2022/12/1

漏洞发布日期: 2022/8/31

参考资料信息

CVE: CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-36059, CVE-2022-39236, CVE-2022-39249, CVE-2022-39250, CVE-2022-39251, CVE-2022-40674, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962, CVE-2022-42927, CVE-2022-42928, CVE-2022-42929, CVE-2022-42932

IAVA: 2022-A-0349-S, 2022-A-0386-S, 2022-A-0393-S, 2022-A-0444-S