Amazon Linux 2:thunderbird (ALAS-2023-1951)

critical Nessus 插件 ID 171818

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 thunderbird 版本低于 102.7.1-1。因此,它受到 ALAS2-2023-1951 公告中提及的多个漏洞影响。

- 一个过时的图形库 (Angle) 可能包含会被利用的漏洞。此漏洞会影响版本低于 78.9 的 Thunderbird 以及版本低于 78.9 的 Firefox ESR。(CVE-2021-4127)

- Mozilla 开发人员及社区成员 Julian Hector、Randell Jesup、Gabriele Svelto、Tyson Smith、Christian Holler 和 Masayuki Nakano 报告 Firefox 94 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 95 、Firefox ESR < 91.4.0 和 Thunderbird < 91.4.0。(CVE-2021-4129)

- 如果攻击者损坏了对象原型,他们将能够在 JavaScript 对象上设置不需要的属性,从而导致系统执行特权代码。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-2200)

- 解码 H264 视频时可能发生越界读取。这会导致潜在可利用的崩溃。
此漏洞会影响 Firefox ESR < 102.3、Thunderbird < 102.3 和 Firefox < 105。(CVE-2022-3266)

- 如果用户点击 <code>javascript:</code> 链接,不准许运行脚本的 iframe 将能够完成此操作。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34468)

- 会话历史记录导航可能导致释放后使用和易被利用的崩溃。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。
(CVE-2022-34470)

- 如果设置了 PAC URL 并且无法访问托管该 PAC 的服务器,则 OCSP 请求将被阻止,从而导致显示不正确的错误页面。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34472)

- 可创建弹出窗口的恶意网站可能会调整弹出窗口的大小,使其自己的内容覆盖地址栏,从而可能使用户混淆不清或造成欺骗攻击。<br>*此错误仅影响 Linux 版Thunderbird。其他操作系统不受影响。* 此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34479)

- 在 <code>nsTArray_Impl: : ReplaceElementsAt()</code> 函数中,当要替换的元素数量对于容器来说太大时,可能会发生整数溢出。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34481)

- Mozilla Fuzzing Team 报告 Thunderbird 91.10 中存在潜在漏洞。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-34484)

- 在启动期间,具有非预期名称的图形驱动程序可导致堆栈缓冲区溢出,从而造成可能被利用的崩溃问题。<br>*此问题仅影响 Android 版 Firefox。其他操作系统不受影响。* 此漏洞会影响 Firefox < 105。(CVE-2022-40961)

- 如果 Thunderbird 用户从 HTML 电子邮件引用(例如通过回复电子邮件),并且该电子邮件包含具有 POSTER 属性的 VIDEO 标记或具有 DATA 属性的 OBJECT 标记,则无论阻断远程内容的配置如何,都可以对引用的远程 URL 执行网络请求。
从 POSTER 属性加载的图像显示在编辑器窗口中。攻击者可以利用这些问题获得更多功能,从而对尚未修复大约 3 个月前所报告的 CVE-2022-3033 漏洞的版本执行攻击。此漏洞会影响 Thunderbird < 102.5.1。
(CVE-2022-45414)

- 一个过时的库 (libusrsctp) 包含可能被利用的漏洞。此漏洞会影响 Firefox < 108。(CVE-2022-46871)

- 危害内容进程的攻击者可通过与剪贴板相关的 IPC 消息部分转义沙盒以读取任意文件。<br>*此缺陷仅影响 Linux 系统上的 Thunderbird。其他操作系统不受影响。* 该漏洞影响 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46872)

- 具有长文件名的文件可被截断以删除有效的扩展名,而在其位置留下恶意的扩展名。这可能导致用户混淆和执行恶意代码。(<br/>) *注意*:此问题最初包含在 Thunderbird 102.6 的公告中,但缺少一个修补程序(特定于 Thunderbird),导致它实际上在 Thunderbird 102.6.1 中得到修复。该漏洞影响 Firefox < 108、Thunderbird < 102.6.1、Thunderbird < 102.6 和 Firefox ESR < 102.6。(CVE-2022-46874)

- 通过混淆浏览器,全屏通知可能被延迟或隐藏,从而导致出现潜在的用户混淆或欺骗攻击。此漏洞会影响 Firefox < 108。(CVE-2022-46877)

- Mozilla 开发人员 Randell Jesup、Valentin Gosu、Olli Pettay 及 Mozilla Fuzzing 团队报告 Thunderbird 102.5 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox < 108、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46878)

- 缺少与 tex 单元相关的检查会造成释放后使用,并可能导致出现会被利用的崩溃。<br /> *注意*:在更好地了解了此问题的影响之后,我们于 2022 年 12 月 13 日添加了此公告。此补丁包含在 Firefox 105 的原始版本中。该漏洞影响 Firefox ESR < 102.6、Firefox < 105 和 Thunderbird < 102.6。(CVE-2022-46880)

- WebGL 中的优化在某些情况下不正确,可导致内存损坏和潜在可利用的崩溃。该漏洞影响 Firefox < 106、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46881)

- WebGL 扩展程序中的释放后使用可能导致潜在的可利用崩溃。该漏洞影响 Firefox < 107、Firefox ESR < 102.6 和 Thunderbird < 102.6。(CVE-2022-46882)

- Mozilla:在 Linux 上从 GTK 拖放读取任意文件 (CVE-2023-23598)

- Mozilla:devtools 输出中可能隐藏恶意命令 (CVE-2023-23599)

- Mozilla:将 URL 从跨源 iframe 拖动到同一选项卡会触发导航 (CVE-2023-23601)

- Mozilla:内容安全策略未正确应用到 WebWorker 中的 WebSockets (CVE-2023-23602)

- Mozilla:调用 <code>console.log</code> 允许通过格式指令 (CVE-2023-23603)

- Mozilla:在 Firefox 109 和 Firefox ESR 102.7 中修复了内存安全缺陷 (CVE-2023-23605)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update thunderbird' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-1951.html

https://alas.aws.amazon.com/../../faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4127.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3266.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34468.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34470.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46872.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46874.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46877.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46878.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46880.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46881.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46882.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23598.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23599.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23601.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23602.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23603.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23605.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34479.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34481.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34484.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40961.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45414.html

https://alas.aws.amazon.com/cve/html/CVE-2022-46871.html

插件详情

严重性: Critical

ID: 171818

文件名: al2_ALAS-2023-1951.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/2/23

最近更新时间: 2023/9/1

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-23605

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-46882

漏洞信息

CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/17

漏洞发布日期: 2021/3/23

参考资料信息

CVE: CVE-2021-4127, CVE-2021-4129, CVE-2022-2200, CVE-2022-3266, CVE-2022-34468, CVE-2022-34470, CVE-2022-34472, CVE-2022-34479, CVE-2022-34481, CVE-2022-34484, CVE-2022-40961, CVE-2022-45414, CVE-2022-46871, CVE-2022-46872, CVE-2022-46874, CVE-2022-46877, CVE-2022-46878, CVE-2022-46880, CVE-2022-46881, CVE-2022-46882, CVE-2023-23598, CVE-2023-23599, CVE-2023-23601, CVE-2023-23602, CVE-2023-23603, CVE-2023-23605

IAVA: 2022-A-0256-S, 2022-A-0505-S, 2022-A-0519-S, 2023-A-0009-S, 2023-A-0056-S