CentOS 5 / 6:thunderbird (CESA-2012:1089)

critical Nessus 插件 ID 59999
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程 CentOS 主机缺少安全更新。

描述

更新后的 thunderbird 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Mozilla Thunderbird 是独立的邮件和新闻组客户端。

在对畸形内容的处理中发现多个缺陷。
恶意内容可导致 Thunderbird 崩溃,或可能以运行 Thunderbird 的用户的权限执行任意代码。(CVE-2012-1948、CVE-2012-1951、CVE-2012-1952、CVE-2012-1953、CVE-2012-1954、CVE-2012-1958、CVE-2012-1962、CVE-2012-1967)

恶意内容可绕过同隔离舱安全封装 (SCSW) 并使用 chrome 权限执行任意代码。
(CVE-2012-1959)

在 Thunderbird 调用 history.forward 和 history.back 的方式中存在一个缺陷,可允许攻击者隐藏恶意 URL,从而诱骗用户误认为他们查看的内容可信任。
(CVE-2012-1955)

Thunderbird 用来解析 feed 源(例如 RSS)的解析器实用工具类别存在缺陷,可允许攻击者以运行 Thunderbird 的用户权限执行任意 JavaScript。此问题可能影响假设类别返回审查过的输入的其他 Thunderbird 组件或附件。(CVE-2012-1957)

在 Thunderbird 处理 X-Frame-Options 标头的方式中存在缺陷,可允许恶意内容执行点击劫持攻击。
(CVE-2012-1961)

在 Thunderbird 生成内容安全策略 (CSP) 报告的方式中存在缺陷,可允许恶意内容窃取受害者的 OAuth 2.0 访问标记和 OpenID 凭据。(CVE-2012-1963)

在 Thunderbird 处理证书警告的方式中存在缺陷,可允许中间人攻击者创建精心构建的警告,从而诱骗用户接受任意证书为信任的证书。
(CVE-2012-1964)

Red Hat Enterprise Linux 5 和 6 的 nss 更新 RHBA-2012:0337 缓解了 CVE-2011-3389 缺陷的影响。由于兼容性原因,此更新在 nss 程序包中默认保持禁用。此更新使 Thunderbird 默认启用缓解。在启动 Thunderbird 之前,将 NSS_SSL_CBC_RANDOM_IV 环境变量设置为 0 可将其禁用。(BZ#838879)

Red Hat 在此感谢 Mozilla 项目报告这些问题。上游感谢这些问题的原始报告者 Benoit Jacob、Jesse Ruderman、Christian Holler、Bill McCloskey、Abhishek Arya、Arthur Gerkis、Bill Keese、moz_bug_r_a4、Bobby Holley、Mariusz Mlynski、Mario Heiderich、Frédéric Buclin、Karthikeyan Bhargavan 和 Matt McCutchen。

注意:此公告中的所有问题都无法被特别构建的 HTML 邮件消息利用,因为在默认情况下,邮件消息禁用 JavaScript。在 Thunderbird 中可采用另一种方式利用这些问题,例如查看 RSS 源的完整远程内容时。

所有 Thunderbird 用户应升级此更新后的程序包,其中包含已修正了这些问题的 Thunderbird 版本 10.0.6 ESR。
安装更新后,必须重新启动 Thunderbird 才能使更改生效。

解决方案

更新受影响的 thunderbird 程序包。

另见

http://www.nessus.org/u?63b8dece

http://www.nessus.org/u?6ac2b36a

插件详情

严重性: Critical

ID: 59999

文件名: centos_RHSA-2012-1089.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2012/7/18

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

风险因素: Critical

VPR 得分: 5.9

CVSS 得分来源: CVE-2012-1951

CVSS v2.0

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:thunderbird, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2012/7/17

漏洞发布日期: 2012/7/18

参考资料信息

CVE: CVE-2012-1948, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1967

RHSA: 2012:1089