RHEL 9:thunderbird (RHSA-2023: 0823)

high Nessus 插件 ID 171655

简介

远程 Red Hat 主机缺少一个或多个 thunderbird 安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2023: 0823 公告中提及的多个漏洞影响。

- Mozilla:合并 S/MIME 和 OpenPGP 的消息导致用户界面锁定 (CVE-2023-0616)

- Mozilla:使用 iframe 可在违规报告中泄漏内容安全策略 (CVE-2023-25728)

- 仅对 <code>ContentPrincipals</code> 显示打开外部方案的权限提示,导致扩展无需用户通过 <code>ExpandedPrincipals</code> 打开。这可导致进一步的恶意操作,例如下载文件或与系统上已安装的软件交互。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25729)

- Mozilla:可通过浏览器全屏模式执行屏幕劫持 (CVE-2023-25730)

- 当对 <code>xpcom</code> 中的 <code>inputStream</code> 数据进行编码时,未正确计算被编码输入的大小,这可能导致越界内存写入。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25732)

- 包装脚本化代理的跨隔离舱封装程序可导致将其他隔离舱中的对象存储在主隔离舱中,从而导致解包代理后发生释放后使用。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25735)

- 从 <code>nsTextNode</code> 到 <code>SVGElement</code> 的无效向下转换可导致未定义的行为。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。
(CVE-2023-25737)

- 未检查失败的模块加载请求是否已取消,从而导致 <code>ScriptLoadContext</code> 中的释放后使用。此漏洞会影响 Firefox < 110、Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25739)

- Mozilla:Web Crypto ImportKey 会损坏选项卡 (CVE-2023-25742)

- Mozilla:Firefox Focus 中未显示全屏通知 (CVE-2023-25743)

- Firefox 109 和 Firefox ESR 102.7 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 110 和 Firefox ESR < 102.8。(CVE-2023-25744)

- Firefox ESR 102.7 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Thunderbird < 102.8 和 Firefox ESR < 102.8。(CVE-2023-25746)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL thunderbird 程序包,依据 RHSA-2023: 0823 中的指南。

另见

http://www.nessus.org/u?10474485

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/errata/RHSA-2023:0823

https://bugzilla.redhat.com/show_bug.cgi?id=2170374

https://bugzilla.redhat.com/show_bug.cgi?id=2170375

https://bugzilla.redhat.com/show_bug.cgi?id=2170376

https://bugzilla.redhat.com/show_bug.cgi?id=2170378

https://bugzilla.redhat.com/show_bug.cgi?id=2170379

https://bugzilla.redhat.com/show_bug.cgi?id=2170381

https://bugzilla.redhat.com/show_bug.cgi?id=2170382

https://bugzilla.redhat.com/show_bug.cgi?id=2170383

https://bugzilla.redhat.com/show_bug.cgi?id=2170390

https://bugzilla.redhat.com/show_bug.cgi?id=2170391

https://bugzilla.redhat.com/show_bug.cgi?id=2170402

https://bugzilla.redhat.com/show_bug.cgi?id=2171397

插件详情

严重性: High

ID: 171655

文件名: redhat-RHSA-2023-0823.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2023/2/20

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-25746

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:9.0, p-cpe:/a:redhat:enterprise_linux:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/2/20

漏洞发布日期: 2023/2/14

参考资料信息

CVE: CVE-2023-0616, CVE-2023-25728, CVE-2023-25729, CVE-2023-25730, CVE-2023-25732, CVE-2023-25735, CVE-2023-25737, CVE-2023-25739, CVE-2023-25742, CVE-2023-25743, CVE-2023-25744, CVE-2023-25746

CWE: 1021, 120, 173, 357, 416, 449, 704, 787, 821, 84

IAVA: 2023-A-0106-S

RHSA: 2023:0823