GLSA-202405-32:Mozilla Thunderbird:多个漏洞

high Nessus 插件 ID 196892

语言:

描述

远程主机受到 GLSA-202405-32(Mozilla Firefox:多个漏洞)中所述漏洞的影响

- 当在网络通道上存储和重新访问数据时,缓冲区长度可能受到混淆,进而导致越界内存读取攻击。该漏洞影响 Firefox < 123、Firefox ESR < 115.8 和 Thunderbird < 115.8。(CVE-2024-1546)

- 通过一系列 API 调用和重定向,由攻击者控制的警报对话框可能会在其他网站上显示(显示受害者网站的 URL)。该漏洞影响 Firefox < 123、Firefox ESR < 115.8 和 Thunderbird < 115.8。(CVE-2024-1547)

- 网站可通过使用下拉选择输入元素掩盖全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。该漏洞影响 Firefox < 123、Firefox ESR < 115.8 和 Thunderbird < 115.8。(CVE-2024-1548)

- 如果网站设置了大型自定义光标,则光标的部分内容可能与权限对话框重叠,从而可能导致用户混淆和意外授予权限。该漏洞影响 Firefox < 123、Firefox ESR < 115.8 和 Thunderbird < 115.8。(CVE-2024-1549)

- 恶意网站可结合使用退出全屏模式和 `requestPointerLock`,造成用户鼠标意外重新定位,进而导致用户混淆,并无意中授予不该授予的权限。该漏洞影响 Firefox < 123、Firefox ESR < 115.8 和 Thunderbird < 115.8。(CVE-2024-1550)

- 多部分 HTTP 响应中未正确遵循 Set-Cookie 响应标头。如果攻击者可以控制 Content-Type 响应标头以及部分响应正文,则可注入浏览器遵循的 Set-Cookie 响应标头。该漏洞影响 Firefox < 123、Firefox ESR < 115.8 和 Thunderbird < 115.8。(CVE-2024-1551)

- 错误代码生成可导致意外数值转换和潜在的未定义行为。*注意:* 此问题仅影响 32 位 ARM 设备。该漏洞影响 Firefox < 123、Firefox ESR < 115.8 和 Thunderbird < 115.8。(CVE-2024-1552)

- 在 Firefox 122、Firefox ESR 115.7 和 Thunderbird 115.7 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox < 123、Firefox ESR < 115.8 和 Thunderbird < 115.8。(CVE-2024-1553)

- 电子邮件消息的加密主题可能会错误且永久地分配到 Thunderbird 本地缓存中的任意其他电子邮件消息。因此,在回复受到感染的电子邮件消息时,用户可能会在无意间将机密主题泄露给第三方。尽管此更新修复了缺陷并避免未来的消息感染,但不会自动修复现有的感染。建议用户使用修复文件夹功能(可从电子邮件文件夹的上下文菜单中获取),此功能将清除错误的主题分配。此漏洞会影响 Thunderbird < 115.8.1。(CVE-2024-1936)

- 窗口还未成为焦点时,权限提示输入延迟可能会到期。这使其容易遭到恶意网站的点击劫持攻击。此漏洞会影响 Firefox < 124、Firefox ESR < 115.10 和 Thunderbird < 115.10。(CVE-2024-2609)

- 对要处理的 HTTP/2 CONTINUATION 框架的数量无限制。服务器可能会滥用此漏洞在浏览器中造成内存不足的情况。此漏洞会影响 Firefox < 125、Firefox ESR < 115.10 和 Thunderbird < 115.10。(CVE-2024-3302)

- 在某些代码模式中,JIT 未正确优化切换语句,并生成了包含越界读取问题的代码。此漏洞会影响 Firefox < 125、Firefox ESR < 115.10 和 Thunderbird < 115.10。
(CVE-2024-3854)

- JIT 在某些情况下为参数创建了错误的代码。这可能会导致程序在垃圾收集期间因释放后使用问题而发生崩溃。此漏洞会影响 Firefox < 125、Firefox ESR < 115.10 和 Thunderbird < 115.10。(CVE-2024-3857)

- 32 位版本上存在可导致越界读取的整数溢出漏洞,通过畸形 OpenType 字体可触发此漏洞。此漏洞会影响 Firefox < 125、Firefox ESR < 115.10 和 Thunderbird < 115.10。(CVE-2024-3859)

- 如果将 AlignedBuffer 分配给自身,则后续的自行移动可导致参考计数错误,并于随后发生释放后使用问题。此漏洞会影响 Firefox < 125、Firefox ESR < 115.10 和 Thunderbird < 115.10。(CVE-2024-3861)

- Firefox 124、Firefox ESR 115.9 和 Thunderbird 115.9 中存在内存安全缺陷。此错误显示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 125、Firefox ESR < 115.10 和 Thunderbird < 115.10。
(CVE-2024-3864)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Mozilla Thunderbird 用户均应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=mail-client/thunderbird-bin-115.10.0 所有 Mozilla Thunderbird 用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=mail-client/thunderbird-115.10.0

另见

https://security.gentoo.org/glsa/202405-32

https://bugs.gentoo.org/show_bug.cgi?id=925123

https://bugs.gentoo.org/show_bug.cgi?id=926533

https://bugs.gentoo.org/show_bug.cgi?id=930381

插件详情

严重性: High

ID: 196892

文件名: gentoo_GLSA-202405-32.nasl

版本: 1.0

类型: local

发布时间: 2024/5/12

最近更新时间: 2024/5/12

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 5.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-3864

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:thunderbird, p-cpe:/a:gentoo:linux:thunderbird-bin, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

易利用性: No known exploits are available

补丁发布日期: 2024/5/12

漏洞发布日期: 2024/2/20

参考资料信息

CVE: CVE-2024-1546, CVE-2024-1547, CVE-2024-1548, CVE-2024-1549, CVE-2024-1550, CVE-2024-1551, CVE-2024-1552, CVE-2024-1553, CVE-2024-1936, CVE-2024-2609, CVE-2024-3302, CVE-2024-3854, CVE-2024-3857, CVE-2024-3859, CVE-2024-3861, CVE-2024-3864