RHEL 8:thunderbird (RHSA-2023: 4946)

high Nessus 插件 ID 180482

简介

远程 Red Hat 主机缺少一个或多个 thunderbird 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2023: 4946 公告中提及的多个漏洞影响。

- 网站可使用文件打开对话框隐藏全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。此漏洞会影响 Firefox < 116、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4051)

- 网站可通过使用具有外部程序处理方案的 URL(例如 mailto URL)隐藏全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。此漏洞会影响 Firefox < 116、Firefox ESR < 115.2 和 Thunderbird < 115.2。
(CVE-2023-4053)

- 通过 IPC 接收渲染数据时,`mStream` 可在初始化时遭到破坏,从而导致释放后使用,造成可能被利用的程序崩溃问题。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4573)

- 通过 IPC 创建回调以显示拾色器窗口时,可一次创建多个相同的回调,并最终在其中一个回调完成时同时销毁所有回调。这会造成释放后使用,从而导致可能被利用的程序崩溃问题。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。(CVE-2023-4574)

- 通过 IPC 创建回调以显示文件选取器窗口时,可一次创建多个相同的回调,并最终在其中一个回调完成时同时销毁所有回调。这会造成释放后使用,从而导致可能被利用的程序崩溃问题。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。(CVE-2023-4575)

- 当 UpdateRegExpStatics 尝试访问 initialStringHeap 时,在输入此函数之前可能已经对其进行了垃圾回收,从而可能导致可被利用的程序崩溃问题。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4577)

- 调用 `JS: : CheckRegExpSyntax` 时,可能已经设置语法错误,最终导致调用 `convertToRuntimeErrorAndClear`。函数中的路径会在没有内存可用时尝试分配内存,这会导致新建的内存不足异常被错误地处理为语法错误。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。
(CVE-2023-4578)

- 不会对隐私浏览模式下存储在磁盘上的推送通知进行加密,从而可能造成敏感信息泄露。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4580)

- Excel `.xll` 加载项文件在 Firefox 的可执行阻止列表中没有阻止列表条目,从而允许在没有任何潜在危害警告的情况下下载这些文件。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4581)

- 检查 `HttpBaseChannel` 中是否已弃用浏览上下文时,如果加载组不可用,则系统会假定其已被弃用,而在私人会话结束后,私人通道的情况并非总是如此。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4583)

- Firefox 116、Firefox ESR 102.14、Firefox ESR 115.1、Thunderbird 102.14 和 Thunderbird 115.1 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4584)

- Firefox 116、Firefox ESR 115.1 和 Thunderbird 115.1 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4585)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL thunderbird 程序包,依据 RHSA-2023: 4946 中的指南。

另见

http://www.nessus.org/u?bd54cac8

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2236071

https://bugzilla.redhat.com/show_bug.cgi?id=2236072

https://bugzilla.redhat.com/show_bug.cgi?id=2236073

https://bugzilla.redhat.com/show_bug.cgi?id=2236075

https://bugzilla.redhat.com/show_bug.cgi?id=2236076

https://bugzilla.redhat.com/show_bug.cgi?id=2236077

https://bugzilla.redhat.com/show_bug.cgi?id=2236078

https://bugzilla.redhat.com/show_bug.cgi?id=2236079

https://bugzilla.redhat.com/show_bug.cgi?id=2236080

https://bugzilla.redhat.com/show_bug.cgi?id=2236082

https://bugzilla.redhat.com/show_bug.cgi?id=2236084

https://bugzilla.redhat.com/show_bug.cgi?id=2236086

https://access.redhat.com/errata/RHSA-2023:4946

插件详情

严重性: High

ID: 180482

文件名: redhat-RHSA-2023-4946.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/9/4

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-4585

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_aus:8.2, cpe:/o:redhat:rhel_e4s:8.2, cpe:/o:redhat:rhel_tus:8.2, p-cpe:/a:redhat:enterprise_linux:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/9/4

漏洞发布日期: 2023/8/1

参考资料信息

CVE: CVE-2023-4051, CVE-2023-4053, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585

CWE: 1127, 119, 120, 179, 200, 290, 400, 416

IAVA: 2023-A-0449-S

RHSA: 2023:4946