RHEL 5 / 6:thunderbird (RHSA-2012:0516)

critical Nessus 插件 ID 58868
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 thunderbird 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Thunderbird 是独立的邮件和新闻组客户端。

已在由 Thunderbird 用于防止畸形 OpenType 字体中的潜在利用的 Sanitiser for OpenType (OTS) 中发现一个缺陷。
恶意内容可导致 Thunderbird 崩溃,或者在某些条件下可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2011-3062)

恶意内容可导致 Thunderbird 崩溃,或可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2012-0467、CVE-2012-0468、CVE-2012-0469)

包含恶意可缩放矢量图形 (SVG) 图像文件的内容可导致 Thunderbird 崩溃,或者可能以运行 Thunderbird 的用户的权限执行任意代码。
(CVE-2012-0470)

在 Thunderbird 使用其嵌入式 Cairo 库来渲染某些字体的方式中发现一个缺陷。恶意内容可导致 Thunderbird 崩溃,或者在某些条件下可能以运行 Thunderbird 的用户的权限执行任意代码。
(CVE-2012-0472)

在 Thunderbird 使用 WebGL 渲染某些图像的方式中发现一个缺陷。恶意内容可导致 Thunderbird 崩溃,或者在某些条件下可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2012-0478)

在 Thunderbird 处理特定多字节字符集的方式中发现一个跨站脚本 (XSS) 缺陷。恶意内容可导致 Thunderbird 以其他内容的权限运行 JavaScript 代码。(CVE-2012-0471)

在 Thunderbird 使用 WebGL 渲染某些图形的方式中发现一个缺陷。恶意内容可导致 Thunderbird 崩溃。
(CVE-2012-0473)

Thunderbird 中内置 feed 源阅读器中的一个缺陷允许 Website 字段显示与用户要访问的内容不同的内容的地址。攻击者可利用此缺陷来隐藏恶意 URL,从而可能诱骗用户相信其正在查看受信任的站点,或者允许从攻击者的站点加载脚本,继而可能导致跨站脚本 (XSS) 攻击。(CVE-2012-0474)

在 Thunderbird 解码 ISO-2022-KR 和 ISO-2022-CN 字符集的方式中发现一个缺陷。恶意内容可导致 Thunderbird 以其他内容的权限运行 JavaScript 代码。
(CVE-2012-0477)

在 Thunderbird 中的内置 feed 源阅读器处理 RSS 和 Atom 源的方式中发现一个缺陷。通过 HTTPS 加载的无效 RSS 或 Atom 内容导致 Thunderbird 显示上述内容的地址,而不是这些内容。之前的内容会继续显示。当页面实际上是由攻击者控制的内容时,攻击者可利用此缺陷来执行钓鱼攻击,或者诱骗用户认为访问由 Website 字段报告的站点。
(CVE-2012-0479)

Red Hat 在此感谢 Mozilla 项目报告这些问题。上游感谢 CVE-2011-3062 的原始报告者 Google 安全团队的 Mateusz Jurczyk; CVE-2012-0469 的原始报告者 OUSPG 的 Aki Helin; CVE-2012-0470 的原始报告者 OUSPG 的 Atte Kettunen; CVE-2012-0472 的原始报告者经 iDefense 的 team509 的 wushi; CVE-2012-0478 的原始报告者 Ms2ger; CVE-2012-0471 的原始报告者 Opera Software 的 Anne van Kesteren; CVE-2012-0473 的原始报告者 Matias Juntunen; CVE-2012-0474 的原始报告者 Jordi Chancel 和 Eddy Bordi 以及 Chris McGowen;CVE-2012-0477 的原始报告者 Masato Kinugawa;以及 CVE-2012-0479 的原始报告者 Jeroen van der Gun。

注意:特别构建的 HTML 邮件消息无法利用除 CVE-2012-0470、CVE-2012-0472 和 CVE-2011-3062 以外的所有问题,因为邮件消息默认已禁用 JavaScript。可在 Thunderbird 中以其他方式利用此问题,例如查看 RSS 源的完整远程内容时。

解决方案

更新受影响的 thunderbird 和/或 thunderbird-debuginfo 程序包。

另见

https://access.redhat.com/errata/RHSA-2012:0516

https://access.redhat.com/security/cve/cve-2012-0474

https://access.redhat.com/security/cve/cve-2012-0479

https://access.redhat.com/security/cve/cve-2012-0468

https://access.redhat.com/security/cve/cve-2012-0469

https://access.redhat.com/security/cve/cve-2011-3062

https://access.redhat.com/security/cve/cve-2012-0478

https://access.redhat.com/security/cve/cve-2012-0477

https://access.redhat.com/security/cve/cve-2012-0467

https://access.redhat.com/security/cve/cve-2012-0473

https://access.redhat.com/security/cve/cve-2012-0472

https://access.redhat.com/security/cve/cve-2012-0471

https://access.redhat.com/security/cve/cve-2012-0470

插件详情

严重性: Critical

ID: 58868

文件名: redhat-RHSA-2012-0516.nasl

版本: 1.29

类型: local

代理: unix

发布时间: 2012/4/25

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:thunderbird-debuginfo, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/4/24

漏洞发布日期: 2012/3/30

参考资料信息

CVE: CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0472, CVE-2012-0473, CVE-2012-0474, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479

BID: 53218, 53219, 53220, 53221, 53222, 53223, 53224, 53225, 53227, 53228, 53229, 53231

RHSA: 2012:0516